En ny hacking teknik er fundet påvirker Mikrotik routere og gøre brug af CVE-2018-14.847 bug. De nye resultater viser, at fejlen skal tildeles et kritisk niveau. Vores artikel giver et overblik over problemet.
CVE-2018-14.847 Mikrotik routere Sårbarhed eskaleret til Kritisk
Mikrotik routere bliver nu det vigtigste mål for hackere som en tidligere kendt sikkerhed fejl blev eskaleret til det “kritisk” niveau. Dette skyldes en nylig sendt forskning giver yderligere detaljer om en ny hacking mekanisme, der giver ondsindede aktører til at kapre disse enheder ved hjælp af en ny metode.
Fejlen pågældende spores i CVE-2018-14.847 rådgivende som blev annonceret tidligere på året og lappet i april. Når problemet først blev rapporteret det påvirkede Winbox ansøgning som en administrativ ansøgning og en brugergrænseflade til RouterOS system, der anvendes af Mikrotik enheder.
Den nye sikkerhed forskning viser, at den nye angreb teknik udnytter den samme fejl, som et resultat af de ondsindede operatører kan udføre kode via fjernadgang uden at blive godkendt til systemet. Proof-of-concept-kode viser, at ondsindede operatører fjernstyre kan erhverve en root shell på enhederne, samt omgå firewall regler. Dette giver dem mulighed for at trænge ind på de interne net, og selv plante malware uden at blive opdaget.
Årsagen til dette problem er et problem i den mappe filen bruges af Winbox software, som gør det muligt for fjernangribere at læse filerne uden at blive godkendt. Ikke kun dette, men den nyopdagede taktik også gør det muligt for hackere at skrive til filen. Dette er muligt ved at udløse en buffer overflow, der kan give adgang til de lagrede legitimationsoplysninger bruges til at indtaste den begrænsede menu. Den nye angreb teknik følger denne to-trins proces ved først at erhverve oplysninger om målet enheder og derefter udnytte de legitimationsoplysninger i at få adgang til dem.
Den CVE-2018-1484 sårbarheden blev lappet af Mikrotik i august dog en ny scanning afslører, at kun omkring 30% af alle routere er blevet lappet. Dette efterlader tusindvis af routere sårbare både til den ældre spørgsmål, og den nyligt annoncerede én. Dette er en meget farlig eksempel som ondsindede aktører kan bruge underskrifter fra Mikrotik routere og nemt opleve målenheder. En prøve søgning viser, at mange af dem findes i følgende lande: Indien, Russiske Føderation, Porcelæn, Brasilien og Indonesien.
Den nye angreb metode i øjeblikket udnyttes ved hjælp severl angreb kampagner mod unpatched enheder. Efter opdagelsen udstedt Mikrotik en patch rettelser alle kendte sårbarheder omfattet i CVE-2018-1484 rådgivende. Alle ejere enhed opfordres til at opdatere deres udstyr til den nyeste version af RouterOS systemet.