<html>
  <head>
    <meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
  </head>
  <body text="#000000" bgcolor="#FFFFFF">
    <div class="moz-cite-prefix">On 01/04/2019 04:48, Ariel Weher wrote:<br>
    </div>
    <blockquote type="cite"
cite="mid:CA+=gdqUzoaEYAp02fOf9fANtJzRYkoaCOKJ+QefvCzH1Rx9vbg@mail.gmail.com">
      <pre class="moz-quote-pre" wrap="">Estimados amigos:

Se encuentra circulando en internet información relacionada a una
vulnerabilidad relacionada con los sistemas Mikrotik que tienen
configurado IPv6.

Aparentemente el investigador Marek Isalski asegura que puede consumir
el total de la memoria de cualquier equipo Mikrotik (y forzar su
reinicio) con solo enviar paquetes mal formados a cualquier interface
que cuente con direccionamiento IPv6.

Aparentemente el investigador hizo una demo del ataque:
<a class="moz-txt-link-freetext" href="https://youtu.be/TzC-JVjMK8k">https://youtu.be/TzC-JVjMK8k</a>

Varios sitios que tratan el problema piden que se deshabite el
protocolo IPv6 para solucionar esta falla de seguridad.

Los detalles de la vulnerabilidad aún no son públicos. El investigador
asegura que los va a volver públicos en el evento UKNOF43 el día 9 de
Abril de 2019.

Mientras tanto:

* POR FAVOR NO APAGAR EL PROTOCOLO IPv6 *

Esto podría ser corregido por el equipo que desarrolla RouterOS antes
de la fecha mencionada, o bien podría ser remediado con alguna otra
medida al momento de conocerse los detalles de la vulnerabilidad.

Es muy importante estar informado acerca de los nuevos releases de
software y de los detalles de este caso antes de tomar cualquier
medida extrema.
</pre>
    </blockquote>
    <p>Gracias Ariel, igual, no te preocupes, acabo de arreglar todos
      los problemas de seguridad de mi red:</p>
    <img moz-do-not-send="false"
      src="cid:part1.2F065FED.5FA224B4@gmail.com" alt="" width="707"
      height="943">
    <p><br>
    </p>
    <pre class="moz-signature" cols="72">-- 
Mariano Absatz</pre>
  </body>
</html>