[GTER] Fwd: Hora de atualizar RouterOS

Fernando Frediani fhfrediani at gmail.com
Thu Aug 2 19:22:24 -03 2018


Uma coisa que acho que muita gente ignora ou talvez desconhece é que o uso
de coisas como Firewall e VRF no RouterOS desabilita automaticamente o
Fastpath algo que faz uma diferença enorme no processamento de pacotes.

Então a estratégia precisa ser outra se não se quiser abrir mão dessa
importante feature.

On Thu, 2 Aug 2018, 18:33 Michael Stein, <michafelipe at hotmail.com> wrote:

> Boa tarde,
>
> aproveitando para compartilhar...
>
>
> trabalhamos com portas nao padroes, usuarios e senhas tds diferentes de um
> equipamento para outro, firmware n era o mais recente em tds devido
> volume...
>
> mas constatamos varios casos de clientes que tem ip publico onde os mesmos
> foram invadidos... entao vale a dica de verificarem em toda a rede, ate pq
> notamos que outros equipamentos que estao na rede interna e estavam
> infectados aparentemente começaram a escanear internamente na rede...
>
>
>
> Att;
>
> Michael Stein.
>
>
> ________________________________
> De: gter <gter-bounces at eng.registro.br> em nome de Sávio Marques <
> savio.marques at sustentatelecom.com.br>
> Enviado: quinta-feira, 2 de agosto de 2018 14:47
> Para: gter at eng.registro.br
> Assunto: Re: [GTER] Fwd: Hora de atualizar RouterOS
>
> Vi casos da bugfix 6.40.x , estamos com a 6.43.2 e não tivemos problema.
>
> MAis claro que vale fazer o feijão com arroz.
>
> - trocar portas padrões;
>
> - remover user admin
>
> - desabilitar acessos não usados como api e outros.
>
> Isso já te garante uma boa parcela de segurança.
>
> Att...
>
> Sávio Marques
> NOC - Sustenta Telecom
>
> Em 02/08/2018 15:40, Andrio Prestes Jasper escreveu:
> > UAI, afetou apenas a versão Stable?
> > a Bugfix parece não ter sido relatada?
> >
> > Em qui, 2 de ago de 2018 às 15:34, Lucas Willian Bocchi <
> > lucas.bocchi at gmail.com> escreveu:
> >
> >> Estou com a 6.42.6 em todos os meus roteadores, e até agora nada... A
> >> maioria dos meus clientes sempre oriento ter uma vpn ou TS pra esse
> tipo de
> >> acesso, mas alguns querem que deixe livre. Mas até hoje, sempre levando
> >> atualizado, nunca tive problema.
> >>
> >> Em 2 de agosto de 2018 15:47, V. Feitoza <vfeitoza at gmail.com> escreveu:
> >>
> >>> Acrescentando,
> >>>
> >>> Aos curiosos, pode-se ver o código na qual se aproveita da
> >> vulnerabilidade
> >>> https://github.com/BigNerd95/WinboxExploit
> [https://avatars0.githubusercontent.com/u/4818299?s=400&v=4]<
> https://github.com/BigNerd95/WinboxExploit>
>
> BigNerd95/WinboxExploit<https://github.com/BigNerd95/WinboxExploit>
> github.com
> WinboxExploit - Proof of Concept of Winbox Critical Vulnerability
>
>
>
> >>>
> >>>
> >>> Victor Feitoza
> >>>
> >>>
> >>>
> >>> Em qui, 2 de ago de 2018 às 14:16, Rubens Kuhl <rubensk at gmail.com>
> >>> escreveu:
> >>>
> >>>> ---------- Forwarded message ---------
> >>>> From: contato at gomais.com.br <contato at gomais.com.br>
> >>>>
> >>>>
> >>>>
> >>>> ja ta pronto a nova botnet pra versao 6.4xxxxx
> >>>>
> >>>> https://www.bleepingcomputer.com/news/security/massive-
> >>> coinhive-cryptojacking-campaign-touches-over-200-000-mikrotik-routers/
> >>>> a regra e simples e clara nao deixe seu mikrotik aberto pra rua
> >>>> --
> >>>> gter list    https://eng.registro.br/mailman/listinfo/gter
> >>>>
> >>> --
> >>> gter list    https://eng.registro.br/mailman/listinfo/gter
> >>>
> >> --
> >> gter list    https://eng.registro.br/mailman/listinfo/gter
> >>
> >
>
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter
>



More information about the gter mailing list