Pull to refresh

Comments 28

UFO just landed and posted this here
UFO just landed and posted this here
UFO just landed and posted this here
Вероятно речь о сериях Cloud Core Router'ов: CCR1016, CCR1036, CCR1072
Тоже удивился что пишут только про них
Не знаю, могу ли раскрывать источник, но есть информация, что практически любой микротик уязвим
а это полный список устройств или только те, на которых пока обнаружено?
Это те устройства, на которых обнаружено вредоносное ПО.
Кстати, а как вообще проводить аудит сохранности прошивки роутера?
теоретически, если есть доступ к консоли, то поиском новых файлов в файловой системе… но не все роутеры позволяют доступ этот получить, да и свою прошивку оригинальную ж еще нужно распаковать и посмотреть на данные исходные…
Пользоваться чем-то вроде aide.sourceforge.net
Хранить бд хэшей файлов на внешнем носителе, периодически скачивать с роутера rootfs и проверять, какие файлы изменились, иногда перезагружать роутер в случае если вирус/червь только в памяти находится.
У меня было 7 микротиков, возможно пораженных VPNFilter'ом (5 RB951 и 2 RB941).
check-installation ничего не показывал, но была странность (воспроизводилась как до, так и после Reset'a)
1) после закидывания новой прошивки в Files и перезагрузки роутера ничего не происходило: роутер не прошивался на новую прошивку и она оставалась там лежать
2) при попытке обновить прошивку через system > packages > check for update она скачивалась, обновлялась (или делала вид — версия изменялась), но файл прошивки оставался лежать в Files
Нормализовалось поведение роутеров только после перепрошивки через Netinstall, который форматирует память

P.S. кстати, reset по кнопке не работал как минимум на одном роутере. На других не проверял.

P.P.S. обращаю внимание на «возможно пораженных». Нет 100% уверенности, что они действительно были заражены VPNFilter'ом
RB951 и RB941 не заражаются VPNFilter'ом, только CCR модели 1016/1036/1072
возможно у Вас что-то другое, особенность конфига или тп
Как я и писал, нет 100% уверенности что были заражены, но гораздо меньше уверенности в том, что вовсе не подвержены заражению
Спасибо за линк на сайт Mikrotik. Закрыто еще год назад, еще раз иллюстрирует важность своевременного патч менеджмента.
самый верный метод защиты — почаще перепрошиваться с бекапом конфига и хардрезетом. автообновлению лично я не доверяю, но тоже можно настроить на некритичных железках.
почаще перепрошиваться на что?
есть вот наприимер в работе NETGEAR DG834
подвержен/нет… непонятно… обновок нет давно…
перепрошиваться той же самой прошивкой? я хотя не уверен, что так получится…
а вот нефиг Нетгиры использовать :). я бы их только как дешёвый вариант для дома рекомендовал ввиду множественных глюков и дыр. Микротики тут рулят со всех сторон — и возможностями, и надёжностью, и поддержкой.
Конечно, если нет более свежего варианта, но есть подозрение, что с железкой что-то не так, можно и на текущую отшиться, чтобы файловую систему гарантированно к исходному виду привести.
ммм… ну у меня он используется только как adsl-модем, а дальше rb951g-2hnd и т.д.
был бы вариант с adsl от микротика взял бы, а так… приходится использовать что есть…
что-то не нахожу под Netgear DG834 v4 (именно без G)
как и на многие другие ADSL-роутеры в своё время.
там часто проблема с дровами именно на ADSL
Если все железо критичное и в работе 24/7 — кроме автообновления вариантов нет, как и нет гарантий того, что с новой прошивкой будет устранена старая уязвимость, Spectre в пример.
если железо критичное, то обновление только ручками или, как минимум, под наблюдением. ибо, нет 100% гарантий, что после обновления всё продолжит работать.
Как насчет лома против которого нет приема?
Заменить флеш в роутере на УФПЗУ к примеру.
А от вирусов в ОЗУ защищаться например систематическим ребутом.
Так а что сами производители молчат? Где заплатки? Где клей для приклеивания заплаток? Microsoft хоть и ругают она быстренько дыры лотает а тут роутеры прошивку не залатать?
Only those users with full accounts are able to leave comments. Log in, please.