Nueva Vulnerabilidad Conocida en MikroTik® Winbox, ¡Más Crítica de lo Esperado!



Un investigador de seguridad cibernética de Tenable Research, lanzó un nuevo ataque RCE de prueba de concepto (PoC) para una vulnerabilidad de cruce de directorios antiguo que se encontró y parchó un día después de su descubrimiento en abril de este año, el nuevo método de ataque encontrado por Tenable Research explota la misma vulnerabilidad, pero la lleva a un paso adelante. 


Dado que el problema original de Winbox, identificado como CVE-2018-14847, ya fue arreglado en abril, invitamos a todos los usuarios de MikroTik® a actualizar sus dispositivos a cualquier versión recientemente lanzada, y como medida de precaución también cambiar sus contraseñas e inspeccionar su configuración en busca de registros ajenos a sus configuraciones. 


Tenga en cuenta que todas las entradas CVE lanzadas recientemente se han corregido en RouterOS durante varios meses y ninguno de los problemas recientemente tratados afecta a los productos actuales.


Sugerencias recomendadas por MikroTik® para su seguridad: 


  • Independientemente de la versión utilizada, todas las versiones de RouterOS que tienen habilitado el firewall predeterminado, no son vulnerables.
  • Si el usuario ha deshabilitado manualmente el firewall predeterminado, su dispositivo podría ser vulnerable a CVE-2018-14847, que fue parcheado en abril.
  • El exploit recién revelado se basa en el problema anterior, ya parcheado.
  • Actualice, cambie la contraseña e inspeccione la configuración para detectar irregularidades.

Artículo original publicado 9 oct 2018 https://bit.ly/2RX85po



                                         
Ing. Raúl Aragón
Product Manager | SYSCOM®