Uma nova técnica de hacking foi encontrado afetando routers MikroTik e fazendo uso do bug CVE-2018-14847. As novas descobertas mostra que as necessidades de bugs a ser redesignados para um nível crítico. Nosso artigo dá uma visão geral do problema.
CVE-2018-14847 MikroTik Routers escalado para Critical
routers MikroTik estão agora a ser o principal alvo dos hackers como um bug de segurança anteriormente conhecido foi escalado para o “crítico” nível. Isto é devido a uma pesquisa recentemente publicado dar mais detalhes sobre um novo mecanismo de pirataria permitindo atores maliciosos para sequestrar estes dispositivos usando uma nova abordagem.
O bug em questão é monitorado no CVE-2018-14847 consultivo que foi anunciado no início deste ano e remendado em abril. Quando o problema foi relatada pela primeira vez que impactado a aplicação Winbox que uma aplicação administrativa e uma interface de utilizador para o sistema RouterOS utilizado pelos dispositivos MikroTik.
Os novos programas de pesquisa de segurança que a nova técnica de ataque explora o mesmo bug, Como resultado, os operadores mal-intencionados podem executar código remotamente sem ser autenticado para o sistema. O código de prova de conceito demonstra que os operadores maliciosos remotamente pode adquirir um shell de root nos dispositivos, bem como desvio as regras de firewall. Isto dá-lhes a capacidade de se intrometer para as redes internas e até mesmo o malware planta sem ser detectado.
A causa deste problema é um problema no arquivo diretório usado pelo software Winbox que permite que atacantes remotos para ler os arquivos sem ser autenticado. Não só isso, mas a tática recém-descoberto também permite que os hackers a escrever para o arquivo. Isso é possível, desencadeando um buffer overflow que pode permitir o acesso às credenciais armazenadas usados para entrar no menu restrito. A nova técnica de ataque segue este processo de dois passos, em primeiro lugar adquirir informação sobre os dispositivos de destino e, em seguida, explorando as credenciais para acesso aos mesmos.
A vulnerabilidade CVE-2018-1484 foi corrigida pela MikroTik em agosto no entanto uma nova varredura revela que apenas cerca de 30% de todos os roteadores foram corrigidos. Isso deixa milhares de roteadores vulneráveis tanto à questão mais velho e o recentemente anunciado. Este é um exemplo muito perigoso como atores maliciosos podem usar as assinaturas dos routers MikroTik e facilmente descobrir dispositivos de destino. Um exemplo mostra pesquisa que muitos deles são encontrados nos seguintes países: Índia, Federação Russa, China, Brasil e Indonésia.
O novo método de ataque no momento em que está a ser explorado utilizando campanhas de ataque severl contra dispositivos não corrigidas. Na sequência da descoberta MikroTik emitido um patch corrige todas as vulnerabilidades conhecidas englobados no advisory CVE-2018-1484. Todos os proprietários de dispositivos são convidados a atualizar seus equipamentos para a versão mais recente do sistema RouterOS.