Rohamtempóban foltozott a MikroTik

A MikroTik rekord gyorsasággal foltozott be egy veszélyes sérülékenységet a hálózati eszközeinek kapcsán. A hibára épülő támadások már elkezdődtek, ezért nem érdemes halogatni a frissítést.
 

Elsőként néhány cseh üzemeltető kezdett gyanakodni, hogy valami nincs rendben a MikroTik routerekkel. Amikor ugyanis a naplóállományokat vizsgálták, akkor azt látták, hogy két érvénytelen belépés után egyszer csak teljesen normálisnak látszó adminisztrátori hozzáférés történt a routereikhez. Majd, amikor kiderült, hogy mindegyik említett üzemeltető routerét ugyanazon (tajvani) IP-címről „keresték fel” illetéktelenek, akkor biztossá vált, hogy kibertámadásról van szó. Az esetre a MikroTik gyorsan reagált: egy napon belül feltárta, és egyben be is foltozta azt a biztonsági rést, amin keresztül a támadásokra sor került.
 
A gyártó szerint a biztonsági probléma a Winbox menedzsment eszköz által használt port kezelését illetően merült fel. A 8291-es port minden arra alkalmas MikroTik eszközön alapértelmezetten engedélyezett, és többek között ennek segítségével lehet konfigurálni a hálózati berendezéseket. Ez a hozzáférés a legtöbb esetben helyi hálózatokból engedélyezett, de nincs technikai akadálya, hogy az internet felől is elérhetővé váljon a menedzsment lehetőség. Ez pedig nyilván felkeltette a támadók érdeklődését, akik az alapértelmezett portok szkennelésével kezdték ostromolni a routereket.
 
A MikroTik közölte, hogy a biztonsági hiba speciális eszköz használatával lehetőséget adhat arra, hogy a Winbox porthoz való csatlakozást követően a rendszerfelhasználó adatbázisfájlja lekérdezhetővé váljon. Ezt követően a támadó dekódolhatja a megszerzett adatokat, majd adminisztrátorként bejelentkezhet a kiszemelt routerre, és azon tulajdonképpen bármit megtehet. (Az eddigi incidensek során elsősorban szolgáltatások leállításával okoztak fennakadásokat az elkövetők.)
 
Jó hír, hogy eddig "csak" egy IP-címről indultak támadások a sebezhető hálózati eszközök ellen, vagyis úgy fest, hogy egy magányos feketekalapos hacker vagy hackercsoport próbálkozott, sajnos nem is sikertelenül. Nyilván mindez nem jelenti azt, hogy a közeljövőben e támadásokra más kiberbűnözők ne alapozhatnának. Ezért a MikroTik által kiadott frissítések (RouterOS v6.42.1 vagy v6.43rc4) mielőbbi telepítése javasolt. A gyártó szerint a RouterOS v6.29-es verziójától kezdődően az összes változat sérülékeny, kivételt képeznek persze a már javított, legújabb kiadások.
 
Ne csak frissítsünk...
 
A MikroTik a sebezhetőséggel kapcsolatban közölte, hogy nemcsak a RouterOS legújabb verziójának telepítésére érdemes hangsúlyt helyezni, hanem az adminisztrátori jelszavak módosítását is célszerű elvégezni.


Mindezek mellett pedig a javasolt a Winbox alapértelmezett portszámának módosítása, illetve a router menedzsment funkcióihoz való hozzáférés korlátozása.
 
  1. 3

    Az IBM QRadar SIEM-hez egy biztonsági javítás érkezett.

  2. 3

    A Fortinet FortiNAC-F kapcsán egy biztonsági hibára derült fény.

  3. 4

    A Firefox legújabb kiadása számos sebezhetőséget orvosolt.

  4. 4

    A CrushFTP fejlesztői egy biztonsági rést foltoztak be.

  5. 4

    A GNU C Library kapcsán egy veszélyes biztonsági résre derült fény.

  6. 4

    A Microsoft Edge legújabb verziója számos sebezhetőséget szüntet meg.

  7. 4

    Kritikus fontosságú hibajavítás vált elérhetővé a ChromeOS-hez.

  8. 3

    A ClamAV kapcsán egy közepes veszélyeségű sebezhetőségre derült fény.

  9. 3

    Az IBM két sebezhetőségről számolt be a WebSphere Application Server kapcsán.

  10. 3

    Az Oracle 71 hibajavítást adott ki az Oracle Linux operációs rendszerhez.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség