Mikrotik upgrade: Porovnání verzí

Z HKfree wiki
Skočit na navigaci Skočit na vyhledávání
(Založena nová stránka s textem „ == 05/2018 Exploit == Během dubna a května 2018 se rozhásle distribuoval, nejen po naší síti, vir mikrotiku, který napadá zařízení s nižším…“)
 
Řádek 1: Řádek 1:
  
 
== 05/2018 Exploit ==
 
== 05/2018 Exploit ==
Během dubna a května 2018 se rozhásle distribuoval, nejen po naší síti, vir mikrotiku, který napadá zařízení s nižším FW, než 6.40, viz.[https://www.securityweek.com/remotely-exploitable-vulnerability-discovered-mikrotiks-routeros]<br>
+
Během dubna a května 2018 se rozhásle distribuoval, nejen po naší síti, vir mikrotiku, který napadá zařízení s nižším FW, než 6.38.5, viz.[https://www.securityweek.com/remotely-exploitable-vulnerability-discovered-mikrotiks-routeros]<br>
 +
Nákaza se šíří především po portu 80, 81, 8291, jedná se o botnet '''Hajime''', využívající exploit '''Chimay Red'''.<br>
 +
- Zatím nic nedělá, jenom se šíří (scanuje a napadá další zařízení, dělá bruteforce scany na hesla dalších zařízení...), ale je jenom otázka času kdy se jeho majitel rozhodne využít ho nějakým destruktivnějším způsobem.<br>
 +
- Protože v HKFree máme cca 3000 routerboardů, z čehož je cca 2000 napadnutelných (počítáno dle IP adres, ne dle zařízení), je situace už docela kritická.<br><br>
 +
 
 +
'''Postup aktualizace'''<br>
 +
- Začínejte od členů, AP aktualizujte nejlépe jako poslední<br>
 +
- Nezapomeňte změnit z '''regulatory domain''' na '''superchannel''', jinak se Vám může stát, že se člen už na AP nepřipojí.<br>
 +
- Pokud máte FW nižší než 6.30, aktualizujte nejdříve na '''6.30'''<br>
 +
- Před každým upgradem FW si '''zkontrolujte''', že máte aktuální firmware! (System-Routerboard-upgrade firmware)<br>
 +
 
 +
'''1''')<br>
 +
- připojíme se do RB, podíváme se na verzi RoS a firmware, pokud není firmware aktuální z předchozích upgradů kliknu na upgrade a dám reboot<br>
 +
[[Soubor:1.png]]<br>
 +
[[Soubor:2.png]]<br>
 +
- vidíme, že lze firmware upgradovat, klikneme na upgrade a dáme system reboot, jak naběhne pokračujeme dál <br>
 +
[[Soubor:3.png]]<br>
 +
- Pokud je tam verze 6.3 a vyšší můžeme rovnou z fleku nahrávat nejnovejší verzi. Pokud je tam verze 5.26 a nižší, musím nejdřív nahrát 6.3 a až potom 6.42 <br>
 +
[[Soubor:4.png]]<br>
 +
-

Verze z 21. 5. 2018, 09:10

05/2018 Exploit

Během dubna a května 2018 se rozhásle distribuoval, nejen po naší síti, vir mikrotiku, který napadá zařízení s nižším FW, než 6.38.5, viz.[1]
Nákaza se šíří především po portu 80, 81, 8291, jedná se o botnet Hajime, využívající exploit Chimay Red.
- Zatím nic nedělá, jenom se šíří (scanuje a napadá další zařízení, dělá bruteforce scany na hesla dalších zařízení...), ale je jenom otázka času kdy se jeho majitel rozhodne využít ho nějakým destruktivnějším způsobem.
- Protože v HKFree máme cca 3000 routerboardů, z čehož je cca 2000 napadnutelných (počítáno dle IP adres, ne dle zařízení), je situace už docela kritická.

Postup aktualizace
- Začínejte od členů, AP aktualizujte nejlépe jako poslední
- Nezapomeňte změnit z regulatory domain na superchannel, jinak se Vám může stát, že se člen už na AP nepřipojí.
- Pokud máte FW nižší než 6.30, aktualizujte nejdříve na 6.30
- Před každým upgradem FW si zkontrolujte, že máte aktuální firmware! (System-Routerboard-upgrade firmware)

1)
- připojíme se do RB, podíváme se na verzi RoS a firmware, pokud není firmware aktuální z předchozích upgradů kliknu na upgrade a dám reboot
1.png
2.png
- vidíme, že lze firmware upgradovat, klikneme na upgrade a dáme system reboot, jak naběhne pokračujeme dál
3.png
- Pokud je tam verze 6.3 a vyšší můžeme rovnou z fleku nahrávat nejnovejší verzi. Pokud je tam verze 5.26 a nižší, musím nejdřív nahrát 6.3 a až potom 6.42
4.png
-