[GTER] Mais uma da mikrotik
Marcelo Gondim
gondim at bsdinfo.com.br
Wed Oct 10 11:41:03 -03 2018
Em 10/10/2018 08:37, Leandro escreveu:
> Essa vulnerabilidade está dando muita dor de cabeça aqui pois estão
> usando esses roteadores residenciais para disparar SPAM/malware em
> massa, inclusive de provedores brasileiros que não estão seguindo a
> orientação do NIC.br de fechar a porta 25 na saída para esse tipo de
> serviço de acesso à Internet.
>
> Em algumas semanas, o SPFBL.net bloqueou mais de 100 milhões de IPs
> residenciais (descobertos por essa vulnerabilidade) no mundo todo,
> sendo que uma parte considerável foi de ranges de provedores brasileiros.
>
> Acho que, além da correção da vulnerabilidade no roteador, os
> provedores deveriam rever com carinho essa recomendação de boas
> práticas em relação à porta 25 pelo NIC.br.
O mundo todo sofre com isso. Eu fico impressionado como tem
Provedor/Datacenter espalhados pelo mundo que ainda permitem Spoofing do
IP origem deles, que não fazem gerência da porta 25/tcp, simplesmente
deixam correr solto.
A Internet se deteriora por culpa nossa mesmo e por falta de zelo nosso.
Imaginem uma coisa: hoje você consegue alugar um VPS facilmente por
US$5,00 mês. Pra montar uma botnet é muito fácil, ainda mais se quem
vende um serviço desses não se preocupa com o que sai da rede dele.
Ontem mesmo mandei pra Digital Ocean uma coletânea de alguns IPs deles
sendo usados pra articular botnets, ficam mandando icmp pro alvo pra ver
se está ativo e quando tem resposta positiva o sarrafo começa.
Complicado nossa vida. Temos que fazer a nossa parte e orientar os
outros à fazerem o mesmo.
>
> Leandro Carlos Rodrigues
> TI All Chemistry do Brasil
>
> Em 09/10/2018 17:50, T. Ayub escreveu:
>> Aloha,
>>
>>
>> Me permita ajudar na questão semântica: a vulnerabilidade é antiga mas o
>> exploit é novo. Ou seja, descobriu-se uma forma nova e mais severa de
>> explorar uma vulnerabilidade antiga e já corrigida há alguns releases
>> atrás.
>>
>> Quem mantém software atualizado e segue as boas práticas do
>> fabricante (e
>> dos especialistas do mercado) não sofre muito (ou nada sofre) com
>> esse tipo
>> de vulnerabilidade.
>>
>> Vale lembrar que todos fabricantes tem teto de vidro: Cisco e Juniper já
>> tiveram vulnerabilidades tão severas quanto essa e igualmente
>> corrigidas.
>> Diante de algumas mensagens aqui nesta lista e em redes sociais, convido
>> aos amigos a manterem a rivalidade só nos esportes, não dente vendors de
>> nossa área.
>>
>> Abraços,
>>
>> Ayub
>> https://www.youtube.com/c/ayubio
>> https://medium.com/@ayubio
>> https://twitter.com/ayubio
>>
>> Ayub
>> --
>> *Twitter*: https://twitter.com/Ayubio
>> Canal no *YouTube* "Eu faço a internet funcionar":
>> https://www.youtube.com/c/Ayubio
>>
>> Em ter, 9 de out de 2018 às 14:57, Eduardo Schoedler
>> <listas at esds.com.br>
>> escreveu:
>>
>>> Em seg, 8 de out de 2018 às 18:59, Leonardo Rosa
>>> <leonardo at brauser.com.br> escreveu:
>>>> Nova?
>>>> Essas são antigas, de Agosto.
>>> Não sei o quanto nova, mas podem perguntar para a própria MikroTik,
>>> que está patrocinando anúncio no Facebook com link para o blog deles,
>>> com título:
>>> *NEW* EXPLOIT FOR MIKROTIK ROUTER WINBOX VULNERABILITY
>>>
>>>
>>> https://blog.mikrotik.com/security/new-exploit-for-mikrotik-router-winbox-vulnerability.html
>>>
>>>
>>>
>>> Att.
>>>
>>> --
>>> Eduardo Schoedler
>>> --
More information about the gter
mailing list