Уязвимость BDU:2019-04628

Дата: 11.09.2019. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2019-04628.

Наименование уязвимости: Уязвимость функции автоматического обновления операционной системы RouterOS маршрутизаторов MikroTik, позволяющая нарушителю получить несанкционированный доступ к защищаемой информации.

Описание уязвимости: Уязвимость функции автоматического обновления операционной системы RouterOS маршрутизаторов MikroTik связана с загрузкой кода без проверки его целостности. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ к защищаемой информации путем сброса учетных данных в процессе установки старой версии программного обеспечения
Уязвимое ПО: Операционная система, ПО сетевого программно-аппаратного средства MikroTik RouterOS до 6.45.6 Stable включительно | Операционная система, ПО сетевого программно-аппаратного средства MikroTik RouterOS до 6.44.5 Long-term включительно |

Наименование ОС и тип аппаратной платформы: RouterOS до 6456 Stable включительно | RouterOS до 6445 Long-term включительно |
Дата выявления: 11.09.2019.
CVSS 2.0: AV:N/AC:L/Au:N/C:N/I:C/A:P
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,5)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,5)

Возможные меры по устранению:
Использование рекомендаций:
https://blog.mikrotik.com/security/package-validation-and-upgrade-vulnerability.html
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2019-3977.

Тип ошибки CWE: CWE-494
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://blog.mikrotik.com/security/package-validation-and-upgrade-vulnerability.html

ФСТЭК России

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *