[GTER] Hora de atualizar RouterOS

Douglas Fischer fischerdouglas at gmail.com
Thu Aug 2 19:21:06 -03 2018


Pelamor das véia Virgem...

Trocar porta para não padrão não resolve nada!
Adiciona um grau de complexidade ínfimo na tentativa de brute force.
Tão ínfimo que hoje em dia, com as atuais ferramentas uma varredura
completa de todas as portas ou só uma porta vai variar muito pouco o tempo
total de varredura.


Trocar porta padrão, hoje em dia, só tem 3 resultados:
1- Parecer que é seguro para que não tem conhecimento e maldade no coração.

2- Tornar a vida de quem opera no dia a dia mais complicada...
"Qual era mesmo a porta que eu tinha configurado?"

3- Trazer uma falsa sensação de estar seguro, e por consequência um
relaxamento e acomodação. Oque é altamente inseguro.

Tô no celular, mas lá em 2010-11 teve uma palestra polêmica na black-hat
sobre isso...




Em qui, 2 de ago de 2018 14:02, Rubens Kuhl <rubensk at gmail.com> escreveu:

> Hello,
>
> It has come to our attention that a rogue botnet is currently using a
> vulnerability in the RouterOS Winbox service, that was patched in RouterOS
> v6.42.1 in April 23, 2018.
>
> Since all RouterOS devices offer free upgrades with just two clicks, we
> urge you to upgrade your devices with the "Check for updates" button, if
> you haven't done so already.
>
> Steps to be taken:
>
> - Upgrade RouterOS to the latest release
> - Change your password after upgrading
> - Restore your configuration and inspect it for unknown settings
> - Implement a good firewall according to the article here:
>
> https://wiki.mikrotik.com/wiki/Manual:Securing_Your_Router
>
> All versions from 6.29 (release date: 2015/28/05) to 6.42 (release date
> 2018/04/20) are vulnerable. Is your device affected? If you have open
> Winbox access to untrusted networks and are running one of the affected
> versions: yes, you could be affected. Follow advice above. If Winbox is not
> available to internet, you might be safe, but upgrade still recommended.
>
> More information about the issue can be found here:
> https://blog.mikrotik.com
>
> Best regards,
> MikroTik
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter
>



More information about the gter mailing list