Un investigador de seguridad cibernética de Tenable Research, lanzó un nuevo ataque RCE de prueba de concepto (PoC) para una vulnerabilidad de cruce de directorios antiguo que se encontró y parchó un día después de su descubrimiento en abril de este año, el nuevo método de ataque encontrado por Tenable Research explota la misma vulnerabilidad, pero la lleva a un paso adelante.
Dado que el problema original de Winbox, identificado como CVE-2018-14847, ya fue arreglado en abril, invitamos a todos los usuarios de MikroTik® a actualizar sus dispositivos a cualquier versión recientemente lanzada, y como medida de precaución también cambiar sus contraseñas e inspeccionar su configuración en busca de registros ajenos a sus configuraciones.
Tenga en cuenta que todas las entradas CVE lanzadas recientemente se han corregido en RouterOS durante varios meses y ninguno de los problemas recientemente tratados afecta a los productos actuales.
Sugerencias recomendadas por MikroTik® para su seguridad:
- Independientemente de la versión utilizada, todas las versiones de RouterOS que tienen habilitado el firewall predeterminado, no son vulnerables.
- Si el usuario ha deshabilitado manualmente el firewall predeterminado, su dispositivo podría ser vulnerable a CVE-2018-14847, que fue parcheado en abril.
- El exploit recién revelado se basa en el problema anterior, ya parcheado.
- Actualice, cambie la contraseña e inspeccione la configuración para detectar irregularidades.
Ing. Raúl Aragón
Product Manager | SYSCOM®
Mail: raul.aragon@syscom.mx
|
---|