Nemzetközi IT biztonsági sajtószemle
Nemzetközi
IT biztonsági sajtószemle
Címkefelhő
LockerGoga kiberbűnözés Pdf olvasó kriptográfia Neptune Alert Logic Cobalt Strike operációs rendszer Vulncode-DB kitiltás HOYA Bundestag e-Személyi spam Twitter kvantumkriptográfia Kaspersky Safe Kids szankció törvényjavaslat Nest Secure DNs eltérítés bug bounty elemző szotver TOTOLINK dezinformáció oktatás telekommunikáció MikroTik Vietnám Svájc
 április 09. 10:43

A MikroTik biztonsági frissítéseket adott ki a hálózati eszközein futó RouterOS firmware-hez, azonban egyes biztonsági kutatók szerint ez nem minden MikroTik router számára nyújt védelmet. 

Bővebben

A MikroTik biztonsági frissítéseket adott ki a hálózati eszközein futó RouterOS firmware-hez. Ezek olyan, az IPv6 csomagok nem megfelelő kezeléséből fakadó sérülékenységeket javítanak, amelyek távoli kihasználásával kikényszeríthető az eszközök újraindulása (CVE-2018-19298), valamint RAM-kezelési problémák miatt azok túlterhelése (CVE-2018-19299). Úgy tűnik azonban, hogy a javítások ez utóbbi kapcsán nem minden MikroTik router számára nyújtanak védelmet, Marek Isalski biztonsági kutató ugyanis egy 64 MB RAM-mal rendelkező routeren tesztelve úgy találta, hogy a patch hatástalan. Isalski egyike volt azon kutatóknak, akik 2018 áprilisában elsőként jelentették a hibákat, emellett aktív támadásokról is közölt információkat. Javier Prieto MikroTik oktató szintén vizsgálódott az ügyben, ő úgy találta, hogy a rendszer egy névlegesen 256 MB RAM-mal rendelkező router esetében körülbelül 180 MiB-nyi (kb. 188 MB) memória „lopást” képes tolerálni, 200 MB esetén azonban az eszköz már újraindul. A szakemberek remélik, hogy a gyártó a szoftver következő béta verziójában már optimalizálja a RAM-használatot. (Szerk: Megjegyzendő, hogy az IPv6 csomagok kezelése alapértelmezetten tiltott a jelenlegi MikroTik firmware-ekben, így csak azon eszközök vannak veszélyben, amelyeken a felhasználók manuálisan engedélyezték azt.)

(securityaffairs.co)
Kevesebb
Hasonló hírek
 2018. november 29. 10:54

Az Akamai „EternalSilence” néven azonosítja a nemrég felfedezett malware kampányt, amely otthoni és SOHO routereket céloz.

Bővebben

Az Akamai „EternalSilence” néven azonosítja a nemrég felfedezett malware kampányt, amely otthoni és SOHO routereket céloz. Az alkalmazott technika (UPnProxy) április óta ismert: a támadók az UPnP szolgáltatások sérülékenységeit használják ki, amelyek segítségével kompromittálják az eszközök NAT tábláit, hogy eltereljék a webes forgalmat, valamint ─ egy új funkcióként ─ hogy megnyissák az alapértelmezett SMB portokat (TCP 139, 445), utat biztosítva a belső hálózat felé. Az Akamai szerint körülbelül 277 000 sérülékeny UPnP implementációt alkalmazó hálózati berendezés érhető el az interneten, ebből pedig már körülbelül 45 ezer fertőzött is. A cég becslései alapján ezeken keresztül mintegy 1,7 millió eszközbe fecskendezhettek már káros kódot, amelyről ─ bár pontos információval nem rendelkeznek ─ feltételezik, hogy köze lehet az NSA-től kiszivárgott, majd a WannaCry és a NotPetya zsarolóvírusok terjedésében is közrejátszott „EternalBlue” exploithoz, valamint annak egy Linuxra írt változatához („Eternal Red”). A szakértők nem tartják valószínűnek, hogy állami támogatású csoport állna a támadási kampány mögött.

(zdnet.com)
Kevesebb
 2018. június 04. 09:15

A JASK és a GreyNoise Intelligence biztonsági cégek jelentették, hogy az FBI által nemrég lekapcsolt, hatalmas méretű VPNFilter botnet hálózat újjáépítésére való kísérleteket detektáltak.

Bővebben

A JASK és a GreyNoise Intelligence biztonsági cégek jelentették, hogy az FBI által nemrég lekapcsolt, hatalmas méretű VPNFilter botnet hálózat újjáépítésére való kísérleteket detektáltak. A jelek szerint ezúttal kizárólag Ukrajnában található MikroTik routerek állnak a célkeresztben, amelyek 2000-es portja nyitott az internet felől. A szakértők szerint a VPNFilter az egyik legsokoldalúbb ismert IoT malware, amely képes fenntartani a jelenlétét az eszköz újraindítása után is.

(www.bleepingcomputer.com)
Kevesebb