[GTER] Hora de atualizar RouterOS

Samir Hanna Verza samir at blue3.com.br
Thu Aug 2 21:59:21 -03 2018


  Olha, velhas virgens era uma banda bem legal...

  Na verdade trocar a porta até ajuda sim, pensa pelo ponto de vista que você não sabe qual IP esta um Mikrotik, então vamos pelo básico, coloca um scanner a varrer todo o bloco da criatura, o que estiver com 8291 respondendo é Mikrotik, o que não estiver respondendo na 8291 nem perde teu tempo verificando se a porta 8080 ou 88 ou 8888 sei lá, é uma porta do winbox ou uma porta de um outro serviço qualquer, com certeza você vai evitar 98% do problema. Pensa como quem esta afim de fazer uma zuera em um Mikrotik, vou perder tempo testando se a porta 21 aberta é um FTP mesmo ou é a porta do winbox que foi alterada, vamos achar um que esteja na porta 8291 que pelo menos tu não vai perder tempo, isso falando de uma possibilidade, agora pensa isso pesquisando em um /20.

  Ponto 2, se estivermos falando de brutal force, esquece a porta, essa etapa já passou, a criatura já sabe a porta e o ip, esta tentando só o acesso...

  Mas concordo com você quando você diz que complica um pouco mais a vida sim, principalmente se você precisar fazer um acesso remoto e não tem a documentação com você.

  Mas só para alinhar, a questão da falha é quanto ao uso do winbox em rede não segura, isso quer dizer que quem foi "afetado" não vai sofrer nem com brutal force, pode ter colocado a porta do winbox lá na 65535 e etc, nada disso ia adiantar, pois a falha apresentada deixa visível o ip, porta, login e senha para quem estiver analisando a rede "não segura"...




----- Mensagem original -----
De: "Douglas Fischer" <fischerdouglas at gmail.com>
Para: "Grupo de Trabalho de Engenharia e Operacao de Redes" <gter at eng.registro.br>
Enviadas: Quinta-feira, 2 de agosto de 2018 19:21:06
Assunto: Re: [GTER] Hora de atualizar RouterOS

Pelamor das véia Virgem...

Trocar porta para não padrão não resolve nada!
Adiciona um grau de complexidade ínfimo na tentativa de brute force.
Tão ínfimo que hoje em dia, com as atuais ferramentas uma varredura
completa de todas as portas ou só uma porta vai variar muito pouco o tempo
total de varredura.


Trocar porta padrão, hoje em dia, só tem 3 resultados:
1- Parecer que é seguro para que não tem conhecimento e maldade no coração.

2- Tornar a vida de quem opera no dia a dia mais complicada...
"Qual era mesmo a porta que eu tinha configurado?"

3- Trazer uma falsa sensação de estar seguro, e por consequência um
relaxamento e acomodação. Oque é altamente inseguro.

Tô no celular, mas lá em 2010-11 teve uma palestra polêmica na black-hat
sobre isso...




Em qui, 2 de ago de 2018 14:02, Rubens Kuhl <rubensk at gmail.com> escreveu:

> Hello,
>
> It has come to our attention that a rogue botnet is currently using a
> vulnerability in the RouterOS Winbox service, that was patched in RouterOS
> v6.42.1 in April 23, 2018.
>
> Since all RouterOS devices offer free upgrades with just two clicks, we
> urge you to upgrade your devices with the "Check for updates" button, if
> you haven't done so already.
>
> Steps to be taken:
>
> - Upgrade RouterOS to the latest release
> - Change your password after upgrading
> - Restore your configuration and inspect it for unknown settings
> - Implement a good firewall according to the article here:
>
> https://wiki.mikrotik.com/wiki/Manual:Securing_Your_Router
>
> All versions from 6.29 (release date: 2015/28/05) to 6.42 (release date
> 2018/04/20) are vulnerable. Is your device affected? If you have open
> Winbox access to untrusted networks and are running one of the affected
> versions: yes, you could be affected. Follow advice above. If Winbox is not
> available to internet, you might be safe, but upgrade still recommended.
>
> More information about the issue can be found here:
> https://blog.mikrotik.com
>
> Best regards,
> MikroTik
> --
> gter list    https://eng.registro.br/mailman/listinfo/gter
>
--
gter list    https://eng.registro.br/mailman/listinfo/gter



More information about the gter mailing list