ЯНДЕКС VS MIKROTIK - ПРОДОЛЖЕНИЕ!!!

ОТВЕТ MIKROTIK ПО ПОВОДУ БОТНЕТА MĒRIS

Оригинал - https://blog.mikrotik.com/security/meris-botnet.html

Коротко: Mikrotik не умеет обновлять "чужие" купленные устройства удаленно. Что, скорее всего, правильно. Они попытались связаться с владельцами зараженных устройств, но тщетно — если владелец железки за 30 долларов поставил ее и забыл, то действительно, как-то не понятно, кто несет за них ответственность...

Уязвимость была обнаружена еще в 2018 году. Собственно, это она и есть, только через три года. И обновлений владельцы устройств не накатывали. Других уязвимостей, по заявлению Микротика, нет — они заказывали аудит у нескольких независимых компаний.

Лучший способ действий (совет Mikrotik):

  • Регулярно обновляйте свои устройства.
  • Не открывайте доступ к своему устройству со стороны Интернета для всех. Если вам нужен удаленный доступ, используйте VPN, например IPsec.
  • Используйте надежный пароль, и даже если вы это сделаете, смените его сейчас же!
  • Не думайте, что вашей локальной сети можно доверять. Вредоносное ПО может попытаться подключиться к вашему маршрутизатору, если у вас ненадежный пароль или его нет.
  • Проверьте конфигурацию RouterOS на наличие неизвестных настроек.

Проверка на то, что ваше устройство заражено:
  1. Заходим на устройство (WinBox)
  2. System -> Scheduler rules that execute a Fetch script. Если есть, и вы не знаете, что это — удалите.
  3. IP -> Socks proxy. Если вы не используете эту функцию или не знаете, что оно делает — отключите.
  4. L2TP client named "lvpn" или любой неизвестный L2TP-клиент, которого вы не знаете.
  5. Создайте правило для firewall, которое разрешает доступ по порту 5678.
Система комментирования SigComments

Вам так же могут понравиться другие наши статьи о пентесте. Добро пожаловать! 

наши контакты