У 300000 маршрутизаторів mikrotik є кілька небезпечних вразливостей

51

300000 маршрутизаторів mikrotik уразливі перед дистанційним виконанням коду, повідомляє arstechnica. Це може привести до їх потрапляння до складу ботнетів, участі в ddos-атаках і крадіжці персональних даних.

Фахівці з інформаційної безпеки з компанії eclypsium просканували інтернет у пошуках пристроїв mikrotik з уразливими версіями прошивки. Хоча виробник випускав оновлення, значна частина користувачів досі не встановили їх. Уразливості з’явилися в 2018 і 2019 роках.

Небезпека є далеко не теоретичною. На початку червня 2018 року фахівці з лабораторії касперського повідомили, що витончене шкідливий додаток slingshot уникало виявлення протягом 6 років і спочатку поширювалося через маршрутизатори mikrotik. Шкідливі файли завантажувалися за допомогою службової утиліти для настройки маршрутизаторів під назвою winbox. Шкідливий код передавався з файлової системи маршрутизаторів на підключені комп’ютери.

Через кілька місяців фахівці з безпеки з trustwave зафіксували дві шкідливі кампанії проти маршрутизаторів mikrotik. Для цього вони проаналізували інструмент цру vault7, який був опублікований у витоках wikileaks.

У 2018 році китайська компанія netlab 360 повідомила, що тисячі маршрутизаторів mikrotik увійшли до складу ботнету через уразливість cve-2018-14847. Фахівці eclypsium називають цю вразливість однією з трьох високого ступеня небезпеки, які не були закриті в необновленних маршрутизаторах. Разом з уразливостями cve-2019-3977 і cve-2019-3978 вони виявлені в 300000 примірників маршрутизатора.

Фахівці випустили безкоштовний програмний додаток для виявлення того, є в маршрутизаторі mikrotik уразливості чи ні. Користувачам рекомендується завжди встановлювати останні версії прошивки, складні паролі і відключати функцію віддаленого адміністрування, якщо без неї можна обійтися.