[GTER] Mikrotik RouterOS Botnet
Thalysson Sarmento
sarmento at bsd.com.br
Wed Mar 28 16:57:05 -03 2018
Alguns detalhes sobre as falhas:
- MikroTik RouterOS SMB Buffer Overflow
https://www.coresecurity.com/advisories/mikrotik-routeros-smb-buffer-overflow
- ChimayRed (CR)
http://seclist.us/chimayred-reverse-engineering-of-mikrotik-exploits-from-vault-7-cia-leaks.html
- Mikrotik Winbox Remote Code Execution
https://0day.today/exploit/18143
*Thalysson Sarmento *
Em 28 de março de 2018 16:46, Rubens Kuhl <rubensk at gmail.com> escreveu:
> 2018-03-28 16:02 GMT-03:00 Douglas Fischer <fischerdouglas at gmail.com>:
>
> > Não me aprofundei na análise...
> > Mas pelo que entendi para o exploit poder ter efetividade o serviço de
> > gerência tem que estar aberto para a Internet.
> >
> > Assim com quase em todos os exploits que foram encontrados em vários
> outros
> > fabricantes(Ex.: Exploit do Telnet da Cisco), essa é uma prática
> altamente
> > não recomendável.
> >
> >
> > "Polamor" abiguinhos:
> > Winbox de cara para a Rua não né!?!?!
> >
> >
> Me pareceu que o exploit é SMB, apenas a detecção de se é ou não Mikrotik é
> feita via syn-scan... e que pode ter resposta dependendo do método de
> bloqueio de acesso, mesmo que não seja efetivamente acessível.
>
>
> Rubens
> --
> gter list https://eng.registro.br/mailman/listinfo/gter
>
More information about the gter
mailing list