Indice   FAQ  
Iscriviti  Login
Indice RouterOS Corsi Ufficiali MikroTIK [Formazione]

COMUNICAZIONE DI SICUREZZA!! [VULNERABILITA' IMPORTANTE]

Cerchi un corso Ufficiale MikroTIK?? Bene questa è la sezione giusta per te. Qui puoi trovare le date di tutti i corsi: MTCNA, MTCRE, MTCWE, MTCTCE, MTCUME, MTCINE, MTCIPv6E.
Regole del forum
**ATTENZIONE: LEGGETE ATTENTAMENTE PRIMA DI ISCRIVERVI A UN CORSO DI FORMAZIONE PUBBLICATO IN QUESTA SEZIONE!**

VORREI SOTTOLINEARE A TUTTI COLORO CHE SONO INTERESSATI A PARTECIPARE AI CORSI DI FORMAZIONE MIKROTIK ORGANIZZATI DA TRAINER CERTIFICATI CHE, PER OTTENERE LA CERTIFICAZIONE (E, SOPRATTUTTO, PER IMPARARE EFFICACEMENTE), È NECESSARIO SEGUIRE SCRUPOLOSAMENTE LE SPECIFICHE CONTENUTE NELLE OUTLINE UFFICIALI MIKROTIK, CHE COMPRENDONO:

MTCNA, MTCRE, MTCWE, MTCTCE, MTCUME, MTCINE, MTCIPv6E.

QUINDI, SIATE CAUTI RISPETTO AD EVENTI CHE NON RISPONDONO A QUESTE SPECIFICHE, AD ESEMPIO:

- OGNI CORSO DEVE AVERE UNA DURATA MINIMA SPECIFICATA E NON DEVE ESSERE MAI INFERIORE A QUESTO TERMINE. ALTRIMENTI, SI POTREBBE RISCHIARE DI NON COMPRENDERE NULLA O DI NON APPRENDERE NULLA DI NUOVO.
- È OBBLIGATORIO AVERE UNA CONOSCENZA DI BASE DI IPV4. SE NON SI POSSIEDE QUESTA BASE, È CONSIGLIABILE EVITARE DI PARTECIPARE O, NEL PEGGIORE DEI CASI, PREPARARSI PREVENTIVAMENTE SUI FONDAMENTI. IN CASO CONTRARIO, POTREBBE ESSERE IMPOSSIBILE SEGUIRE IL CORSO CORRETTAMENTE O SUPERARE LA CERTIFICAZIONE.
- VERIFICATE SEMPRE CHE GLI ARGOMENTI TRATTATI DURANTE IL CORSO CORRISPONDANO A QUELLI PREVISTI NEI DOCUMENTI UFFICIALI MIKROTIK.

QUESTE LINEE GUIDA SONO INDISPENSABILI PRIMA DI ISCRIVERSI A UN CORSO! VI RICORDIAMO ANCHE CHE LO STAFF DI ROUTEROSITALIA.NET NON SI ASSUME ALCUNA RESPONSABILITÀ PER GLI ANNUNCI PUBBLICATI.

Sei stato gia infettato?

SI
2
40%
NO
3
60%
 
Voti totali : 5

COMUNICAZIONE DI SICUREZZA!! [VULNERABILITA' IMPORTANTE]

Messaggioda figheras » ven 30 mar 2018, 9:11

Mikrotik ha di recente comunicato un allarme in merito ad un problema di sicurezza risolto circa un anno fa in merito alla vulnerabilità del servizio http server che gira su routerOS.
Sembra che sia stata messa in piedi una botnet che in manirea "randomica" sta scansionando indirizzi ip pubblici alla ricerca della porta winbox 8291 per tentare di infettare le RB con l'exploit che riporto di seguito:

'Chimay Red' Stack Clash Remote Code Execution

Questo exploit è in grado, una volta infettata la macchina, di installare un codice e far eseguire operazioni all'apparato stesso (di solito si tratta di far eseguire alla vittima un attacco di tipo brute force sul servizio telnet).
Per impedire il propagarsi di questa "piaga", consiglio di eseguire l'aggiornamento di tutte le RB che sono direttamente esposte ad internet installando una versione più recente (superiore alla 6.38.4)! Al termine dell'installazione del firmware, routerOS eseguirà un controllo di integrità del sistema volto a "fixare" il dispositivo hackerato.
Se avete migliaia di cpe da aggiornare consiglio a tutti di scaricare ed utilizzare il nostro tool ICS inserendo le subnet degli apparati coinvolti e poi far eseguire il/i seguente/i comando/i:

Codice: Seleziona tutto
/system package update install

Opzionale, da accesso soltanto alle subnet specificate (da aggiungere nella riga sottostante):
Codice: Seleziona tutto
/ip service set www address=xxx.xxx.xxx.xxx/xx, xxx.xxx.xxx.xxx/xx

Opzionale, disabilita servizio www (da aggiungere nella riga sottostante):
Codice: Seleziona tutto
/ip service disable www


Nel caso in cui la vostra RB avesse il servizio www disabilitato o filtrato da firewall allora non c'è modo di preoccuparsi, le vostre macchine sono al sicuro!!!
Siamo tutti ignoranti. Ma non tutti ignoriamo le stesse cose! - Einstein -
Avatar utente
figheras
Staff rosIT
Staff rosIT
 
Messaggi: 1218
Iscritto il: sab 19 set 2009, 20:09
Uso routerOS dalla Versione: v2.9.x
Certificazioni Mikrotik: MTCNA, MTCRE, MTCWE
Altre certificazioni: Cisco CCNA, KalliopePBX
Preferred Training Centre: Grifonline


Torna a Corsi Ufficiali MikroTIK [Formazione]

Chi c’è in linea

Visitano il forum: Nessuno e 4 ospiti