Peyrak píše:můžeš použít exploit sám a hacknout si to zpátkyje tu o tom napsáno víc než dost
bezi tam 6.42.7 to uz asi nepujde. Spis sem myslel jestli nekdo neprisel na nejaky trik z netinstallem.
Peyrak píše:můžeš použít exploit sám a hacknout si to zpátkyje tu o tom napsáno víc než dost
pavlos píše:Ja mel v nastavení firewallu hlášku ať si do určitého data aktualizuji router jinak mē ho zamkne, dal jsem novou mašinu a aktualizoval.
20181006_183819.jpg
Mohy píše:Zdravím,
přidám nějaké poznatky do mlýna, určitě se může někomu hodit - testoval jsem WinboxExploit a na základě analýzy komunikace mezi serverem a napadeným mikrotikem jsem vytvožil následující FW pravidlo, které útok spolehlivě překazí. Mám ho preventivně cca 14 dní na několika routerech a dropy vesele přibývají. Na tomto principu si můžete udělat src a dst address list a uvidíte odkud a na co vám ten bordel leze.Kód: Vybrat vše
/ip firewall filter
add action=drop chain=forward comment=WinboxExploit-drop content=\
/flash/rw/store/user.dat dst-port=8291 protocol=tcp
Seznam IP, které zranitelnosti využívají se zatím ustálil na 7ks:
198.100.28.129
185.53.91.23
178.128.26.75
95.170.220.162
93.174.93.173
91.183.33.194
80.50.125.170
Upgradujte na nové verze mám spolehlivě odskoušené 6.42.6 a 6.42.7, které tomuto útoku odolávají.
Ještě jedna zajímavost, zkoušel jsem útok proti verzi 6.28 architektura mipsbe a exploit vyčetl i hesla která již byla dávno změněna. Výpis obsahoval 3x účet admin a hesla, která v zařízení opravdu v minulosti byla, ale pro přihlášení už nejsou platná.
pavelsiman píše:Zdravím. Skúšal niekto spustiť winbox exploit na windows?
mpcz píše:Zdravím, v jednom stroji jsem si po odemknutí všiml v logu poměrně neobvyklého zalogování přihlášení Winboxu, kde se vždy vyskytne 6-7 řádků. Je to běžný úkaz? mpcz, 10/10/2018
log_7x.jpg
whef píše:Tak už se k něčemu konečně ofiko vyjádřil i Mikrotik. https://blog.mikrotik.com/security/new- ... ility.html
DaliborToman píše:whef píše:Tak už se k něčemu konečně ofiko vyjádřil i Mikrotik. https://blog.mikrotik.com/security/new- ... ility.html
pokud ctu dobre, tak vsechny ty diry v ROSu v prohlaseni od Tenable k pouziti vyzaduji znalost hesla:
All of these vulnerabilities require authentication (essentially legitimate credentials)
https://www.tenable.com/blog/tenable-re ... s-routeros
Navic se jedna o 'stare' veci resene jiz v 6.40.9, potazmo 6.42.7. Takze zase nic o tom, ze by existovala nejaka nova dira umoznujici napadnout ROS bez znalosti hesla novym dosud neznamym zpusobem.