<div dir="ltr"><div dir="ltr"><div>En el foro:</div><div><a href="https://forum.mikrotik.com/viewtopic.php?f=2&t=147048">https://forum.mikrotik.com/viewtopic.php?f=2&t=147048</a></div><div>Se está discutiendo el tema. Hasta el 29 de Marzo pasado Mikrotik no ha publicado parche ni fecha de solución. <br></div><div><br></div><div>El problema ha sido comunicado hace un año a la empresa por el investigador... Y por lo que se ve en el foro aparentemente no hay alternativa de solución, aparentemente hasta tener una loopback ipv6 activa hace que el equipo sea vulnerable a un ataque, y la solución es NO activar el módulo IPv6.</div><div><br></div><div><br></div></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">El lun., 1 abr. 2019 a las 12:03, Mariano Absatz - gmail (<<a href="mailto:el.baby@gmail.com">el.baby@gmail.com</a>>) escribió:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
  
    
  
  <div bgcolor="#FFFFFF">
    <div class="gmail-m_-8773867840773163509moz-cite-prefix">On 01/04/2019 04:48, Ariel Weher wrote:<br>
    </div>
    <blockquote type="cite">
      <pre class="gmail-m_-8773867840773163509moz-quote-pre">Estimados amigos:

Se encuentra circulando en internet información relacionada a una
vulnerabilidad relacionada con los sistemas Mikrotik que tienen
configurado IPv6.

Aparentemente el investigador Marek Isalski asegura que puede consumir
el total de la memoria de cualquier equipo Mikrotik (y forzar su
reinicio) con solo enviar paquetes mal formados a cualquier interface
que cuente con direccionamiento IPv6.

Aparentemente el investigador hizo una demo del ataque:
<a class="gmail-m_-8773867840773163509moz-txt-link-freetext" href="https://youtu.be/TzC-JVjMK8k" target="_blank">https://youtu.be/TzC-JVjMK8k</a>

Varios sitios que tratan el problema piden que se deshabite el
protocolo IPv6 para solucionar esta falla de seguridad.

Los detalles de la vulnerabilidad aún no son públicos. El investigador
asegura que los va a volver públicos en el evento UKNOF43 el día 9 de
Abril de 2019.

Mientras tanto:

* POR FAVOR NO APAGAR EL PROTOCOLO IPv6 *

Esto podría ser corregido por el equipo que desarrolla RouterOS antes
de la fecha mencionada, o bien podría ser remediado con alguna otra
medida al momento de conocerse los detalles de la vulnerabilidad.

Es muy importante estar informado acerca de los nuevos releases de
software y de los detalles de este caso antes de tomar cualquier
medida extrema.
</pre>
    </blockquote>
    <p>Gracias Ariel, igual, no te preocupes, acabo de arreglar todos
      los problemas de seguridad de mi red:</p>
    <img src="cid:169e2dcd5c3ed1b225b1" alt="" width="707" height="943">
    <p><br>
    </p>
    <pre class="gmail-m_-8773867840773163509moz-signature" cols="72">-- 
Mariano Absatz</pre>
  </div>

_______________________________________________<br>
LACNOG mailing list<br>
<a href="mailto:LACNOG@lacnic.net" target="_blank">LACNOG@lacnic.net</a><br>
<a href="https://mail.lacnic.net/mailman/listinfo/lacnog" rel="noreferrer" target="_blank">https://mail.lacnic.net/mailman/listinfo/lacnog</a><br>
Cancelar suscripcion: <a href="https://mail.lacnic.net/mailman/options/lacnog" rel="noreferrer" target="_blank">https://mail.lacnic.net/mailman/options/lacnog</a><br>
</blockquote></div><br clear="all"><br>-- <br><div dir="ltr" class="gmail_signature"><div dir="ltr"><div>"Aquellos que admiten perder la libertad esencial por obtener un poco de seguridad temporal, no merecen ni libertad, ni seguridad."- Benjamin Franklin (1706-1790)<br>"Cada quien es como Dios lo hizo, y aún peor muchas veces"- (Don Quijote)<br></div></div></div>