當前位置:
首頁 > 最新 > 路由器操作系統曝安全漏洞 允許攻擊者執行任意代碼

路由器操作系統曝安全漏洞 允許攻擊者執行任意代碼

用指尖改變世界」

來自安全公司Core Security的安全專家已經披露了一個緩衝區溢出漏洞的詳細信息,該漏洞影響了運行MikroTik RouterOS 6.41.3/6.42rc27之前版本的所有體系結構和所有設備

MikroTik成立於1995年,總部位於拉脫維亞首都里加,主要從事開發路由器和無線ISP系統,其生產的產品目前已經遍布全世界各地。該公司開發的RouterOS是一套基於Linux v3.3.5內核的路由操作系統,能夠將標準的PC電腦變成專業路由器。

該漏洞被追蹤為CVE-2018-7445,有權訪問MikroTik RouterOS SMB服務的遠程攻擊者可以利用該漏洞在系統上執行任意代碼

Core Security公司在其發布的公告中寫道:「在處理NetBIOS會話請求消息時,MikroTik RouterOS SMB服務中發現緩衝區溢出。有權訪問該服務的遠程攻擊者可利用此漏洞,並在系統上獲得代碼執行權。溢出發生在身份驗證發生之前,因此未經身份驗證的遠程攻擊者可能利用該溢出。」

與此同時,公告中還發布了與MikroTik的 x86 Cloud Hosted Router(CHR)配合使用的概念驗證代碼

而就在幾天前,卡巴斯基實驗室的安全專家宣布已經發現了一個新的APT組織。該組織至少從2012年起就已經開始活躍,並使用一款被稱為「Slingshot」的惡意軟體將中東和非洲國家的計算機用戶作為了攻擊目標

受感染的計算機主要分布於肯亞、葉門、阿富汗、利比亞、剛果、約旦、土耳其、伊拉克、蘇丹、索馬利亞和坦尚尼亞。肯亞和葉門成為了受影響最嚴重的地區,大多數受害者是個人而非企業,也包括少數政府組織。

根據卡巴斯基實驗室安全專家的說法,這個APT組織正是利用了Mikrotik路由器中的零日漏洞(CVE-2007-5633、CVE-2010-1592和CVE-2009-0824)將間諜軟體植入到了受害者的計算機中

目前沒有誰能夠確定該APT組織是否也會利用CVE-2018-7445漏洞來開展攻擊活動,但既然該漏洞已經被發現且概念驗證代碼也已經被公布,那麼各位用戶就有必要將自己所使用的RouterOS升級到版本6.41.3以避免潛在的攻擊風險。另外,如果用戶由於某些原因無法安裝更新,那麼我們建議用戶可以通過禁用SMB服務來緩解這個問題。

本文由 黑客視界 綜合網路整理,圖片源自網路;轉載請註明「轉自黑客視界」,並附上鏈接。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 黑客視界 的精彩文章:

新型惡意軟體家族VERMIN在針對烏克蘭的網路間諜活動中被發現
甲骨文MICROS系統再曝漏洞 POS終端網路安全誰買單?

TAG:黑客視界 |