Foi anunciado no fórum da Ubiquity a descoberta de uma vulnerabilidade que permite o acesso HTTP de forma a permitir o acesso sem o uso de senhas.
O problema afetas as seguintes versões:
- Produtos 802.11 (antigos) - AirOS v3.6.1/v4.0 (versões anteriores não são afetadas)
- Produtos AirMax - AirOS v5.x (todas as versões)
Já foi liberada uma atualização, que se encontra disponível no site oficial.
--
Respostas
isso é serio, irei até deixar o topico fixo por uns dias aqui...
Deixei um post bem completo sobre o assunto, baseado na thread do forum:
Wisp[tik] Guy
Segue um link com filtro Layer 7 para conter essa praga http://gregsowell.com/?p=3428
O Kivio Braga postou na lista da GTER o IP para o qual o worm estabelece comunicação. É o IP 178.216.144.75, e ele postou uma sugestão de regras para adicionar no firewall (Linux).
iptables -t filter -N SKYNET
iptables -t filter -A FORWARD -p tcp -d 178.216.144.75 -j SKYNET
iptables -t filter -A FORWARD -p tcp -s 178.216.144.75 -j SKYNET
iptables -t filter -A SKYNET -s 178.216.144.75 -p tcp -j LOG --log-prefix 'DROP ATAQUE_SKYNET_UBNT: '
iptables -t filter -A SKYNET -d 178.216.144.75 -p tcp -j LOG --log-prefix 'DROP ATAQUE_SKYNET_UBNT: '
iptables -t filter -A SKYNET -s 178.216.144.75 -p tcp -j DROP
iptables -t filter -A SKYNET -d 178.216.144.75 -p tcp -j DROP
Abaixo disponibilizo regras para os firewalls do RouterOS na versão 4 (legacy) e 5 (stable):
RouterOS 4
Router 5
Obs.: Deixei criar uma address-list mais para facilitar a identificação de algum equipamento infectado.
Site ubnt.com esta fora do ar hoje de manha.
Aqui tem links para os firmwares que peguei ontem. Estão hospedados no 4shared.