Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Новый уязвимости в маршрутизаторах MikroTik и TP-Link" | +/– | |
Сообщение от opennews (ok), 08-Окт-18, 11:28 | ||
В операционной системе RouterOS, применяемой в маршрутизаторах MikroTik, выявлено (https://www.tenable.com/blog/tenable-research-advisory-multi...) несколько уязвимостей. Самая опасная из проблем потенциально позволяет получить полный доступ к системе, при наличии аутентифицированного доступа. Проблемы устранены в обновлениях прошивки RouterOS 6.40.9 (https://forum.mikrotik.com/viewtopic.php?f=21&t=138331), 6.42.7 (https://forum.mikrotik.com/viewtopic.php?f=21&t=138228) и 6.43 (https://forum.mikrotik.com/viewtopic.php?f=21&t=138995). | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
2. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +1 +/– | |
Сообщение от Аноним (2), 08-Окт-18, 11:33 | ||
> Из-за ограничения размера проверяемого строкового значения, атакующий может обойти защиту от атак CSRF, разместив iframe на своём хосте с поддоменом "tplinkwifi.net" или "tplinklogin.net" (например, tplinkwifi.net.attacker.com). | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
28. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +2 +/– | |
Сообщение от demimurych (ok), 08-Окт-18, 16:24 | ||
Нет. Бэкдоры пишут более грамотно. Это откаты или беспощадный аутсорс | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
55. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +/– | |
Сообщение от J.L. (?), 11-Окт-18, 12:23 | ||
>> Из-за ограничения размера проверяемого строкового значения, атакующий может обойти защиту от атак CSRF, разместив iframe на своём хосте с поддоменом "tplinkwifi.net" или "tplinklogin.net" (например, tplinkwifi.net.attacker.com). | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
56. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +/– | |
Сообщение от Аноним (-), 12-Окт-18, 10:57 | ||
Первое что надлежит делать с *link после покупки - заливать туда openwrt :) | ||
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору |
3. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +5 +/– | |
Сообщение от это что никнеймы теперь нужны аааа (?), 08-Окт-18, 11:38 | ||
Как я понимаю, дыры в TP-Link актуальны только для заводской прошивки? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
15. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | –5 +/– | |
Сообщение от Аноним (15), 08-Окт-18, 13:07 | ||
Правильно понимаешь. Это тебе не некротик. | ||
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору |
16. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | –1 +/– | |
Сообщение от это что никнеймы теперь нужны аааа (?), 08-Окт-18, 13:13 | ||
Ну и славно. | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
29. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +4 +/– | |
Сообщение от Гентушник (ok), 08-Окт-18, 16:39 | ||
В первый же день после покупки своего TP-Link WR1043ND прошил туда OpenWrt, так до сих пор и пашет, пережил уже несколько обновлений. | ||
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору |
27. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | –8 +/– | |
Сообщение от гг (?), 08-Окт-18, 15:16 | ||
микротики может и не сахар, но опенврт чтоли лучше....давеча пол дня убил впн поднять, не работает оно из веба, половины настроек не показывает, опенсорс самое его днище. | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
30. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +/– | |
Сообщение от Гентушник (ok), 08-Окт-18, 16:45 | ||
> половины настроек не показывает | ||
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору |
43. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | –2 +/– | |
Сообщение от Аноним (43), 08-Окт-18, 23:44 | ||
Экзотика это возможность указать tcp протокол впн? | ||
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору |
44. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | –1 +/– | |
Сообщение от Баклансбалкан (?), 09-Окт-18, 00:48 | ||
Бааа, да у кого-то здесь мания величия... | ||
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору |
51. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +/– | |
Сообщение от Гентушник (ok), 10-Окт-18, 08:17 | ||
> Экзотика это возможность указать tcp протокол впн? | ||
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору |
58. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +/– | |
Сообщение от Аноним (-), 12-Окт-18, 11:02 | ||
> Экзотика это возможность указать tcp протокол впн? | ||
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору |
31. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | –1 +/– | |
Сообщение от Аноним (31), 08-Окт-18, 16:47 | ||
В микротик думаешь по другому, есть функционал который доступен только из консоли. | ||
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору |
42. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +/– | |
Сообщение от Аноним (43), 08-Окт-18, 23:41 | ||
Знаю что по другому, за все время 1 раз видел, опция tftp сервера, все остальное есть | ||
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору |
53. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +/– | |
Сообщение от ALHS_Leo (?), 10-Окт-18, 13:56 | ||
Как поменять порядок нат правил в Микротыке - если требуется его сделать нулевым ( без консоли ) ? | ||
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору |
54. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +/– | |
Сообщение от ALHS_Leo (?), 10-Окт-18, 13:58 | ||
P.S. Не нат правил, а ипсек политик, перепутал немного. | ||
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору |
57. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +/– | |
Сообщение от Аноним (-), 12-Окт-18, 11:00 | ||
> половины настроек не показывает, опенсорс самое его днище. | ||
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору |
4. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | –12 +/– | |
Сообщение от Аноним (4), 08-Окт-18, 11:38 | ||
Нужно микротику на раст переходить, не щмогли они писать качественно на сях писать. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
5. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +11 +/– | |
Сообщение от нах (?), 08-Окт-18, 11:55 | ||
не пойму, на что вы жалуетесь? При наличии пароля админа можно выполнить код с правами админа? | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
21. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +3 +/– | |
Сообщение от Омоним (?), 08-Окт-18, 14:01 | ||
> При наличии пароля админа | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
8. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | –2 +/– | |
Сообщение от рар (?), 08-Окт-18, 12:12 | ||
уверен, что баги не из апстрима пришли? в вере сколько баков и на чем оно написано? | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
33. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | –3 +/– | |
Сообщение от Аноним (33), 08-Окт-18, 16:58 | ||
> Нужно микротику на раст переходить, не щмогли они писать качественно на сях писать. | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
6. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +2 +/– | |
Сообщение от Аноним (6), 08-Окт-18, 11:58 | ||
Пришло время устанавливать openwrt!!! | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
9. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | –1 +/– | |
Сообщение от Аноним (9), 08-Окт-18, 12:24 | ||
Как-будто в ней дыр не находили | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
13. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +2 +/– | |
Сообщение от Аноним (13), 08-Окт-18, 12:53 | ||
Открытый код для того и есть, чтоб баги как можно раньше находили и быстрее исправляли. | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
17. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | –2 +/– | |
Сообщение от В (?), 08-Окт-18, 13:27 | ||
Есть то он есть. Только веток там столько, что все зависит от числа энтузиастов, кому не пофиг. | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
59. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +/– | |
Сообщение от Аноним (-), 12-Окт-18, 11:03 | ||
> Как-будто в ней дыр не находили | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
38. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +/– | |
Сообщение от openuser714 (?), 08-Окт-18, 19:08 | ||
В новости идёт речь о 841v13 и 840v5, тех, что на MediaTek. С ними не всё так хорошо во вселенной OpenWRT, как с предъидущими ревизиями на Atheros. К примеру, установка выполняется по TFTP, имеются проблемы со стабильностью Wi-Fi драйвера. Детали на форуме OpenWRT https://forum.openwrt.org/t/installing-on-tp-link-tl-wr841n-... | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
10. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +/– | |
Сообщение от Qwerty (??), 08-Окт-18, 12:26 | ||
>позволяет получить полный доступ к системе, при наличии аутентифицированного доступа | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
18. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +1 +/– | |
Сообщение от Нанобот (ok), 08-Окт-18, 13:40 | ||
аутентицированые пользователи они разные бывают. у котого-то права только на просмотр, у кого-то полный доступ. если права на просмотр позволяют получить root shell - это однозначно уязвимость. если же полные админ-права позволяют получить root shell - это тоже вроде как уязвимость, но вроде как и незначительная | ||
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору |
34. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | –1 +/– | |
Сообщение от нах (?), 08-Окт-18, 17:13 | ||
к маршрутизатору? Ну где-то в сферическом вакууме, наверное и бывают. | ||
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору |
48. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +1 +/– | |
Сообщение от mickvav (?), 09-Окт-18, 12:56 | ||
> аутентицированые пользователи они разные бывают. у котого-то права только на просмотр, | ||
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору |
11. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | –1 +/– | |
Сообщение от Аноним (11), 08-Окт-18, 12:33 | ||
Микротик как-бы исправление выпустил 17 августа 2018 года, сейчас 8 октября. Новые уязвимости? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
20. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +/– | |
Сообщение от Аноним (20), 08-Окт-18, 13:54 | ||
У них до сих пор не исправлено, winbox хранит пароли не зашифрованные в C:\Users\user\AppData\Roaming\Mikrotik | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
22. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +/– | |
Сообщение от Andrew (??), 08-Окт-18, 14:14 | ||
Master password задать или вообще не включать сохранение паролей не пробовали? | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
41. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | –1 +/– | |
Сообщение от тг (?), 08-Окт-18, 21:29 | ||
И он будет шифровать? | ||
Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору |
46. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +/– | |
Сообщение от Andrew (??), 09-Окт-18, 10:57 | ||
Да. Master password - это ключ шифрования. Без него шифрование теряет смысл. | ||
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору |
45. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +/– | |
Сообщение от Del (?), 09-Окт-18, 06:45 | ||
Ну тык если вы не смогли консоль, кто же в этом виноват? С другой стороны, конечно это не оправдывает баги. | ||
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору |
24. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +/– | |
Сообщение от Gannet (ok), 08-Окт-18, 14:33 | ||
>TL-WRN841N | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
35. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | –3 +/– | |
Сообщение от Айран (?), 08-Окт-18, 17:39 | ||
к микротику так хоть обновления выходят постоянно. а к домашнему tplink 841n последняя в 16 году вышла | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
36. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | –3 +/– | |
Сообщение от Andrey Mitrofanov (?), 08-Окт-18, 17:59 | ||
>tplink 841n | ||
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору |
37. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +1 +/– | |
Сообщение от Аноним (37), 08-Окт-18, 18:44 | ||
Так он про официальные обновления, а не про васянские сборки | ||
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору |
39. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +3 +/– | |
Сообщение от openuser714 (?), 08-Окт-18, 19:16 | ||
DD-WRT официально не поддерживает 13-ую ревизию 841. Новость о TP-Link TL-WR841N (v13) и TL-WR840N (v5). | ||
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору |
47. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | –2 +/– | |
Сообщение от Аноним (47), 09-Окт-18, 12:30 | ||
>переполнение стека при рекурсивном разборе запросов | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
49. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +1 +/– | |
Сообщение от Аноним (49), 09-Окт-18, 21:20 | ||
А что, в 2018 отменили рекурсию? | ||
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору |
52. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +/– | |
Сообщение от Andrey Mitrofanov (?), 10-Окт-18, 08:47 | ||
> А что, в 2018 отменили рекурсию? | ||
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору |
60. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +/– | |
Сообщение от Аноним (-), 12-Окт-18, 11:04 | ||
> Шёл 2018 год, а кто-то всё продолжает писать рекурсию. | ||
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору |
61. "Новые уязвимости в маршрутизаторах MikroTik и TP-Link" | +/– | |
Сообщение от werter (??), 12-Окт-18, 17:05 | ||
Готовые Openwrt (с LUCI) под популярные модели роутеров | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |