<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Новый уязвимости в маршрутизаторах MikroTik и TP-Link</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/115514.html</link>
    <description>В операционной системе RouterOS, применяемой в маршрутизаторах MikroTik, выявлено (https://www.tenable.com/blog/tenable-research-advisory-multiple-vulnerabilities-discovered-in-mikrotiks-routeros) несколько уязвимостей. Самая опасная из проблем потенциально позволяет получить полный доступ к системе, при наличии аутентифицированного доступа. Проблемы устранены в обновлениях прошивки RouterOS  6.40.9 (https://forum.mikrotik.com/viewtopic.php?f=21&amp;t=138331), 6.42.7 (https://forum.mikrotik.com/viewtopic.php?f=21&amp;t=138228) и 6.43 (https://forum.mikrotik.com/viewtopic.php?f=21&amp;t=138995).&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Выявленные уязвимости:&lt;br&gt;&lt;br&gt;&lt;br&gt;-  CVE-2018-1156 - возможность выполнения произвольного кода на устройства аутентифицированным пользователем. Воспользовавшись заданными по умолчанию и не изменёнными пользователем параметрами входа атакущий может получить root-доступ в окружении операционной системы и организовать выполнение таких операций, как проброс трафика. Уязвимость также может использоваться в сочетании с проблемой в компон</description>

<item>
    <title>Новые уязвимости в маршрутизаторах MikroTik и TP-Link (werter)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/115514.html#61</link>
    <pubDate>Fri, 12 Oct 2018 14:05:26 GMT</pubDate>
    <description>Готовые Openwrt (с LUCI) под популярные модели роутеров &lt;br&gt;https://4pda.ru/forum/index.php?s=&amp;showtopic=911457&amp;view=findpost&amp;p=77635784&lt;br&gt;</description>
</item>

<item>
    <title>Новые уязвимости в маршрутизаторах MikroTik и TP-Link (Аноним)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/115514.html#60</link>
    <pubDate>Fri, 12 Oct 2018 08:04:45 GMT</pubDate>
    <description>&amp;gt; Шёл 2018 год, а кто-то всё продолжает писать рекурсию.&lt;br&gt;&lt;br&gt;А что такого в 2018 году случилось, что рекурсию отменили?&lt;br&gt;</description>
</item>

<item>
    <title>Новые уязвимости в маршрутизаторах MikroTik и TP-Link (Аноним)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/115514.html#59</link>
    <pubDate>Fri, 12 Oct 2018 08:03:16 GMT</pubDate>
    <description>&amp;gt;  Как-будто в ней дыр не находили&lt;br&gt;&lt;br&gt;Настолько тупых или наглых дыр - все же не находили.&lt;br&gt;</description>
</item>

<item>
    <title>Новые уязвимости в маршрутизаторах MikroTik и TP-Link (Аноним)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/115514.html#58</link>
    <pubDate>Fri, 12 Oct 2018 08:02:05 GMT</pubDate>
    <description>&amp;gt;  Экзотика это возможность указать tcp протокол впн?&lt;br&gt;&lt;br&gt;А мокротики вообще научились openvpn поверх tcp вообще хоть как-нибудь? А то они по жизни использовали какую-то обрубленую реализацию, не совместимую по фичам с половиной серверов.&lt;br&gt;</description>
</item>

<item>
    <title>Новые уязвимости в маршрутизаторах MikroTik и TP-Link (Аноним)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/115514.html#57</link>
    <pubDate>Fri, 12 Oct 2018 08:00:32 GMT</pubDate>
    <description>&amp;gt; половины настроек не показывает, опенсорс самое его днище.&lt;br&gt;&lt;br&gt;Мокротик - тот же самый опенсорс, только еще и сорс таки зажали в меру своей дурости. А если на нем openvpn попробовать настроить - &quot;но тут снизу постучали&quot;.&lt;br&gt;</description>
</item>

<item>
    <title>Новые уязвимости в маршрутизаторах MikroTik и TP-Link (Аноним)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/115514.html#56</link>
    <pubDate>Fri, 12 Oct 2018 07:57:41 GMT</pubDate>
    <description>Первое что надлежит делать с *link после покупки - заливать туда openwrt :)&lt;br&gt;</description>
</item>

<item>
    <title>Новые уязвимости в маршрутизаторах MikroTik и TP-Link (J.L.)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/115514.html#55</link>
    <pubDate>Thu, 11 Oct 2018 09:23:37 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Из-за ограничения размера проверяемого строкового значения, атакующий может обойти защиту от атак CSRF, разместив iframe на своём хосте с поддоменом &quot;tplinkwifi.net&quot; или &quot;tplinklogin.net&quot; (например, tplinkwifi.net.attacker.com).&lt;br&gt;&amp;gt; Звучит как бэкдор.&lt;br&gt;&lt;br&gt;и работает как звучит&lt;br&gt;</description>
</item>

<item>
    <title>Новые уязвимости в маршрутизаторах MikroTik и TP-Link (ALHS_Leo)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/115514.html#54</link>
    <pubDate>Wed, 10 Oct 2018 10:58:59 GMT</pubDate>
    <description>P.S. Не нат правил, а ипсек политик, перепутал немного.&lt;br&gt;</description>
</item>

<item>
    <title>Новые уязвимости в маршрутизаторах MikroTik и TP-Link (ALHS_Leo)</title>
    <link>https://217.65.3.21/openforum/vsluhforumID3/115514.html#53</link>
    <pubDate>Wed, 10 Oct 2018 10:56:32 GMT</pubDate>
    <description>Как поменять порядок нат правил в Микротыке - если требуется его сделать нулевым ( без консоли ) ?&lt;br&gt;И таких вещей много. Если настраивать минимально, либо не вдаваясь в впн-ы, ипсеки, манглы с маркировкой роутинга, и всего остального - то да, про часть вещей, не существующих в интерфейсе знать не будешь. Вспомнилось сериал терминал и тд ... Консоль наше всё.&lt;br&gt;</description>
</item>

</channel>
</rss>
