Mikrotik запоздало исправляет баг, обнаруженный на Pwn2Own - «Новости» » Интернет технологии
sitename
«У Microsoft никогда ничего не получается с первого раза»: Copilot+PC провалился и только запутал пользователей - «Новости сети»
«У Microsoft никогда ничего не получается с первого раза»: Copilot+PC провалился и только запутал пользователей - «Новости сети»
Samsung и SK hynix угодили в цугцванг: расширять производство памяти страшно, но не расширять — нельзя - «Новости сети»
Samsung и SK hynix угодили в цугцванг: расширять производство памяти страшно, но не расширять — нельзя - «Новости сети»
Micron предала потребителей ради ИИ: выпуск SSD и памяти Crucial будет прекращен навсегда - «Новости сети»
Micron предала потребителей ради ИИ: выпуск SSD и памяти Crucial будет прекращен навсегда - «Новости сети»
Цены на смартфоны взлетят уже в начале 2026 года — и несложно догадаться, почему - «Новости сети»
Цены на смартфоны взлетят уже в начале 2026 года — и несложно догадаться, почему - «Новости сети»
Sony представила A7 V — свою первую полнокадровую камеру с частично-стековым сенсором и бесшумной съёмкой 30 кадров/с за $2900 - «Новости сети»
Sony представила A7 V — свою первую полнокадровую камеру с частично-стековым сенсором и бесшумной съёмкой 30 кадров/с за $2900 - «Новости сети»
Samsung и SK hynix решили сделать всё, чтобы дефицит DRAM не прекращался - «Новости сети»
Samsung и SK hynix решили сделать всё, чтобы дефицит DRAM не прекращался - «Новости сети»
На Солнце вызревает аномальная активность — она может закончиться «чёрным лебедем» - «Новости сети»
На Солнце вызревает аномальная активность — она может закончиться «чёрным лебедем» - «Новости сети»
Моддер создал самую маленькую PlayStation 1 в мире — на настоящих чипах Sony - «Новости сети»
Моддер создал самую маленькую PlayStation 1 в мире — на настоящих чипах Sony - «Новости сети»
Экс-глава Intel выбил $150 млн от США на разработку прорывного EUV-источника — конкурента системам ASML - «Новости сети»
Экс-глава Intel выбил $150 млн от США на разработку прорывного EUV-источника — конкурента системам ASML - «Новости сети»
Чудеса оптимизации: разработчики Helldivers 2 сократили размер игры на ПК со 154 до 23 Гбайт почти без вреда для скорости загрузок - «Новости сети»
Чудеса оптимизации: разработчики Helldivers 2 сократили размер игры на ПК со 154 до 23 Гбайт почти без вреда для скорости загрузок - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Mikrotik запоздало исправляет баг, обнаруженный на Pwn2Own - «Новости»

Компания MikroTik, производящая сетевое оборудование, выпустила исправление для серьезной уязвимости в RouterOS и подтвердила, что этот баг был использован пять месяцев назад на хакерском соревновании Pwn2Own Toronto. При этом в MikroTik заявили, что в декабре никто не уведомил компанию о проблеме.


В бюллетене, документирующем уязвимость CVE-2023-32154, Mikrotik подтверждает, что проблема затрагивает устройства под управлением MikroTik RouterOS версий v6.xx и v7.xx со включенной функцией IPv6 advertisement receiver.


Согласно данным организаторов Pwn2Own, Trend Micro Zero Day Initiative (ZDI), эта уязвимость позволяет удаленным злоумышленникам выполнить произвольный код на уязвимых устройствах.


«Для использования этой уязвимости не требуется аутентификация, — предупреждает ZDI в своем сообщении. — Проблема существует в демоне Router Advertisement Daemon и возникает из-за отсутствия надлежащей проверки данных, предоставляемых пользователем, что может привести к записи за пределы выделенного буфера. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте root».


Организаторы Pwn2Own решили раскрыть данные об уязвимости до выхода патчей, так как компания MikroTik в течение пяти месяцев хранила молчание в отношении уже эксплуатируемой уязвимости. В ZDI говорят, что сообщали MikroTik о баге еще в ходе соревнования, в декабре прошлого года, и повторно обращались к компании с вопросами о патче в мае, спустя пять месяцев. В итоге 10 мая ZDI «повторно раскрыла отчет по просьбе производителя» и дала компании дополнительную неделю на выпуск исправлений.


Как теперь заявляют представители MikroTik в своем отчете, компании не удалось найти запись о декабрьском раскрытии информации от ZDI, а представители компании не присутствовали на Pwn2Own Toronto для обсуждения эксплоита.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Компания MikroTik, производящая сетевое оборудование, выпустила исправление для серьезной уязвимости в RouterOS и подтвердила, что этот баг был использован пять месяцев назад на хакерском соревновании Pwn2Own Toronto. При этом в MikroTik заявили, что в декабре никто не уведомил компанию о проблеме. В бюллетене, документирующем уязвимость CVE-2023-32154, Mikrotik подтверждает, что проблема затрагивает устройства под управлением MikroTik RouterOS версий v6.xx и v7.xx со включенной функцией IPv6 advertisement receiver. Согласно данным организаторов Pwn2Own, Trend Micro Zero Day Initiative (ZDI), эта уязвимость позволяет удаленным злоумышленникам выполнить произвольный код на уязвимых устройствах. «Для использования этой уязвимости не требуется аутентификация, — предупреждает ZDI в своем сообщении. — Проблема существует в демоне Router Advertisement Daemon и возникает из-за отсутствия надлежащей проверки данных, предоставляемых пользователем, что может привести к записи за пределы выделенного буфера. Злоумышленник может использовать эту уязвимость для выполнения кода в контексте root». Организаторы Pwn2Own решили раскрыть данные об уязвимости до выхода патчей, так как компания MikroTik в течение пяти месяцев хранила молчание в отношении уже эксплуатируемой уязвимости. В ZDI говорят, что сообщали MikroTik о баге еще в ходе соревнования, в декабре прошлого года, и повторно обращались к компании с вопросами о патче в мае, спустя пять месяцев. В итоге 10 мая ZDI «повторно раскрыла отчет по просьбе производителя» и дала компании дополнительную неделю на выпуск исправлений. Как теперь заявляют представители MikroTik в своем отчете, компании не удалось найти запись о декабрьском раскрытии информации от ZDI, а представители компании не присутствовали на Pwn2Own Toronto для обсуждения эксплоита.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: