Mikrotik запоздало исправляет баг, обнаруженный на Pwn2Own - «Новости» » Интернет технологии
sitename
Infosecurity: в мессенджере Max распространяется Android-малварь «Мамонт» - «Новости»
Infosecurity: в мессенджере Max распространяется Android-малварь «Мамонт» - «Новости»
LLM могут массово деанонимизировать пользователей на основании их прошлой активности - «Новости»
LLM могут массово деанонимизировать пользователей на основании их прошлой активности - «Новости»
На устройствах Ivanti нашли «спящую» малварь RESURGE - «Новости»
На устройствах Ivanti нашли «спящую» малварь RESURGE - «Новости»
Минюст РФ внес Калифорнийский университет в Беркли в список нежелательных организаций - «Новости»
Минюст РФ внес Калифорнийский университет в Беркли в список нежелательных организаций - «Новости»
Москвич вымогал деньги у хак-группы Conti под видом сотрудника ФСБ - «Новости»
Москвич вымогал деньги у хак-группы Conti под видом сотрудника ФСБ - «Новости»
Обновили алгоритм расчёта ИКС сайта — смотрите результаты в Яндекс Вебмастере — «Блог для вебмастеров»
Обновили алгоритм расчёта ИКС сайта — смотрите результаты в Яндекс Вебмастере — «Блог для вебмастеров»
Марсоход NASA Curiosity показал странную «паутину» на поверхности Марса — ранее её обнаружили с орбиты - «Новости сети»
Марсоход NASA Curiosity показал странную «паутину» на поверхности Марса — ранее её обнаружили с орбиты - «Новости сети»
Лень британских учёных обернулась открытием лучших в мире натрий-ионных аккумуляторов - «Новости сети»
Лень британских учёных обернулась открытием лучших в мире натрий-ионных аккумуляторов - «Новости сети»
Samsung представила Galaxy S26 Ultra — флагман с антишпионским экраном и ценой от 125 000 рублей - «Новости сети»
Samsung представила Galaxy S26 Ultra — флагман с антишпионским экраном и ценой от 125 000 рублей - «Новости сети»
Microsoft «передумала» отказываться от поддержки устаревших принтеров в Windows 11 - «Новости сети»
Microsoft «передумала» отказываться от поддержки устаревших принтеров в Windows 11 - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Mikrotik запоздало исправляет баг, обнаруженный на Pwn2Own - «Новости»

Компания MikroTik, производящая сетевое оборудование, выпустила исправление для серьезной уязвимости в RouterOS и подтвердила, что этот баг был использован пять месяцев назад на хакерском соревновании Pwn2Own Toronto. При этом в MikroTik заявили, что в декабре никто не уведомил компанию о проблеме.


В бюллетене, документирующем уязвимость CVE-2023-32154, Mikrotik подтверждает, что проблема затрагивает устройства под управлением MikroTik RouterOS версий v6.xx и v7.xx со включенной функцией IPv6 advertisement receiver.


Согласно данным организаторов Pwn2Own, Trend Micro Zero Day Initiative (ZDI), эта уязвимость позволяет удаленным злоумышленникам выполнить произвольный код на уязвимых устройствах.


«Для использования этой уязвимости не требуется аутентификация, — предупреждает ZDI в своем сообщении. — Проблема существует в демоне Router Advertisement Daemon и возникает из-за отсутствия надлежащей проверки данных, предоставляемых пользователем, что может привести к записи за пределы выделенного буфера. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте root».


Организаторы Pwn2Own решили раскрыть данные об уязвимости до выхода патчей, так как компания MikroTik в течение пяти месяцев хранила молчание в отношении уже эксплуатируемой уязвимости. В ZDI говорят, что сообщали MikroTik о баге еще в ходе соревнования, в декабре прошлого года, и повторно обращались к компании с вопросами о патче в мае, спустя пять месяцев. В итоге 10 мая ZDI «повторно раскрыла отчет по просьбе производителя» и дала компании дополнительную неделю на выпуск исправлений.


Как теперь заявляют представители MikroTik в своем отчете, компании не удалось найти запись о декабрьском раскрытии информации от ZDI, а представители компании не присутствовали на Pwn2Own Toronto для обсуждения эксплоита.


Компания MikroTik, производящая сетевое оборудование, выпустила исправление для серьезной уязвимости в RouterOS и подтвердила, что этот баг был использован пять месяцев назад на хакерском соревновании Pwn2Own Toronto. При этом в MikroTik заявили, что в декабре никто не уведомил компанию о проблеме. В бюллетене, документирующем уязвимость CVE-2023-32154, Mikrotik подтверждает, что проблема затрагивает устройства под управлением MikroTik RouterOS версий v6.xx и v7.xx со включенной функцией IPv6 advertisement receiver. Согласно данным организаторов Pwn2Own, Trend Micro Zero Day Initiative (ZDI), эта уязвимость позволяет удаленным злоумышленникам выполнить произвольный код на уязвимых устройствах. «Для использования этой уязвимости не требуется аутентификация, — предупреждает ZDI в своем сообщении. — Проблема существует в демоне Router Advertisement Daemon и возникает из-за отсутствия надлежащей проверки данных, предоставляемых пользователем, что может привести к записи за пределы выделенного буфера. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте root». Организаторы Pwn2Own решили раскрыть данные об уязвимости до выхода патчей, так как компания MikroTik в течение пяти месяцев хранила молчание в отношении уже эксплуатируемой уязвимости. В ZDI говорят, что сообщали MikroTik о баге еще в ходе соревнования, в декабре прошлого года, и повторно обращались к компании с вопросами о патче в мае, спустя пять месяцев. В итоге 10 мая ZDI «повторно раскрыла отчет по просьбе производителя» и дала компании дополнительную неделю на выпуск исправлений. Как теперь заявляют представители MikroTik в своем отчете, компании не удалось найти запись о декабрьском раскрытии информации от ZDI, а представители компании не присутствовали на Pwn2Own Toronto для обсуждения эксплоита.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: