Een nieuwe hacking techniek is gevonden die van invloed MikroTik routers en gebruik maken van de CVE-2018-14.847 bug. De nieuwe bevindingen blijkt dat de bug moet worden toegewezen aan een kritisch niveau. Ons artikel geeft een overzicht van het probleem.
CVE-2018-14.847 MikroTik Routers Kwetsbaarheid geëscaleerd naar Critical
MikroTik routers worden nu het belangrijkste doelwit van hackers als een eerder bekende security bug werd doorgestuurd naar de “kritisch” niveau. Dit is te wijten aan een recent gepubliceerd onderzoek nadere details te geven over een nieuwe hacking mechanisme waarmee kwaadwillende actoren om deze apparaten te kapen met behulp van een nieuwe aanpak.
De bug in kwestie wordt bijgehouden in de CVE-2018-14.847 adviesdiensten die eerder dit jaar werd aangekondigd en gepatched in april. Wanneer het probleem voor het eerst werd gemeld dat invloed gehad op de Winbox applicatie die een administratieve applicatie en een gebruikersinterface voor het RouterOS systeem wordt gebruikt door de MikroTik apparaten.
De nieuwe security onderzoek toont aan dat de nieuwe aanval techniek maakt gebruik van dezelfde bug, als gevolg van de kwaadaardige operators code kan uitvoeren op afstand zonder dat verificatie van het systeem. De proof-of-concept code toont aan dat kwaadaardige operators op afstand kan het verwerven van een root shell op de apparaten, evenals bypass de firewall-regels. Dit geeft hen de mogelijkheid om op te schakelen op de interne netwerken en zelfs planten malware zonder te worden ontdekt.
De oorzaak van dit probleem is een probleem in de map bestand dat wordt gebruikt door Winbox software waarmee externe aanvallers om de bestanden te lezen zonder dat verificatie. Niet alleen dit, maar de nieuw ontdekte tactiek maakt het ook mogelijk de hackers om te schrijven naar het bestand. Dit is mogelijk door het triggeren van een buffer overflow, die toegang tot de opgeslagen referenties gebruikt kan toestaan om de beperkte menu te openen. De nieuwe aanval techniek volgt dit proces in twee stappen door eerst informatie te verwerven over de doelapparaten en het benutten van de geloofsbrieven in hen de toegang.
De CVE-2018-1484 kwetsbaarheid werd gepatcht door MikroTik in augustus echter een nieuwe scan blijkt dat slechts ongeveer 30% van alle routers zijn gepatcht. Dit laat duizenden routers kwetsbaar voor zowel de oudere kwestie en de onlangs aangekondigde één. Dit is een zeer gevaarlijke bijvoorbeeld als kwaadaardige acteurs de handtekeningen van de MikroTik routers kunnen gebruiken en gemakkelijk te ontdekken doelapparaten. Een monster zoektocht blijkt dat velen van hen zijn te vinden in de volgende landen: India, Russische Federatie, China, Brazilië en Indonesië.
De nieuwe aanvalsmethode momenteel wordt misbruikt via severl aanval campagnes tegen unpatched inrichtingen. Na de ontdekking MikroTik gaf een patch fixes alle bekende kwetsbaarheden omvat in het CVE-2018-1484 Raadgevend. Alle apparaat eigenaren worden aangespoord om hun apparatuur te updaten naar de nieuwste versie van het RouterOS systeem.