win7纯净版 Win10纯净版 Win8系统 最新win10下载 Win10 21h1 Win11 22H2 win10激活

您当前所在位置:首页 > IT资讯 > 微软

MikroTik-Router:固件更新关闭了漏洞

时间:2019-11-05     来源:系统堂     游览量:

MikroTik-Router:固件更新关闭了漏洞
Tenable Research团队发现了MikroTik RouterOS中的漏洞。同时,制造商MikroTik提供了更新的固件更新以消除漏洞。
上周的简短补充,其中Tenable告诉了我有关漏洞的信息。Tenable预计将有100万个潜在目标。  

 
●MikroTik RouterOS中的四个漏洞
在MikroTik RouterOS中,存在四个漏洞,制造商仅在固件6.45.7版中关闭了该漏洞。这些是以下漏洞:
 未经身份验证的DNS请求(RouterOS终端支持DNS查询的resolve命令)
 DNS缓存中毒(默认情况下,RouterOS禁用了DNS服务器功能)
 降级攻击(RouterOS的升级机制完全通过HTTP进行,程序包本身已签名,但是由于存在错误,可以诱骗路由器将其降级为旧版本的RouterOS)
 密码重置(由于该版本不再兼容旧版本密码,因此降级到v6.43之前的任何版本(v6.42.12和更早版本)将清除所有用户密码并允许无密码身份验证。降级后请保护路由器)
通过结合这四个漏洞,攻击者可以获得对系统的root访问权限。您可以降级路由器的操作系统或重置系统密码。
●ikroTik RouterOS更新可用
MikroTik发布了一篇有关 RouterOS 6.45.6之前存在的DNS漏洞的博客文章。他们写道,即使未启用DNS,路由器也会受到影响。如果此端口开放给不受信任的网络,则可能是通过Winbox在端口8291上进行的攻击。通过将消息发送到系统解析器,可以通过Winbox到达解析器。如果启用了来自不受信任网络的Winbox访问,则来自Internet的攻击者可以触发来自路由器的DNS请求,从而使攻击者可以发出任意请求,找到路由器的内部地址(router.lan)或找出已存在于路由器中的内容。缓存。
制造商MikroTik已为其RouterOS提供了安全更新。以下RouterOS版本中修复了漏洞(CVE-2019-3978,CVE-2019-3979):
 6.45.7 [稳定]
 6.44.6 [长期]
 6.46beta59 [测试]
使用MikroTik路由器的用户应尽快更新设备,并在必要时停用Winbox。

 

上一篇:Office 365:Exchange收件箱中的Outlook搜索已损坏
下一篇:Windows:首次公开发行的BlueKeep Metasploit