全球92万台!RouterOS漏洞曝光:设备面临大规模攻击

VSole2023-08-03 09:38:48

漏洞曝光

   VulCheck研究人员警告称,MikroTik RouterOS有一个关键漏洞,被追踪为CVE-2023-30799(CVSS得分:9.1),可以针对500000多个RouterOS系统发起大规模攻击。

   NIST发布的公告中写道:“ MikroTik RouterOS是一个操作系统,在MikroTik的路由器和其他网络设备上运行,很容易出现权限升级问题。远程且经过身份验证的黑客可以在Winbox或HTTP接口上将权限从管理员升级为超级管理员,从而在路由器上获得根外壳程序,利用此漏洞在系统上执行任意代码。”

   该漏洞本身于2022年6月首次披露,但在Vulneck发布新漏洞后才分配了CVE。现在已经有了补丁,但研究人员表示,全球约有47.2万台RouterOS设备通过其网络管理界面仍然存在漏洞,如果通过Winbox管理客户端进行攻击,这一数字将上升到92万多台。

   Mikrotik RouterOS操作系统不支持暴力保护,默认的“admin”用户密码在2021年10月之前是空字符串。随着RouterOS 6.49于2021年10月发布,管理员被提示应更改密码。

   更让人震惊的是,检测CVE-2023-30799的利用“几乎不可能”,因为RouterOS web和Winbox接口实现了自定义加密,而威胁检测系统Snort和Suricata无法解密和检查这些加密。一旦黑客在设备上站稳脚跟,RouterOS UI就无法看到它。研究人员建议密切关注暴力尝试或将恶意ELF二进制文件上传到设备的行为,以此来识别任何正在进行的攻击。以下是专家们提出的建议:

1.从互联网上删除MikroTik管理界面。

2.限制管理员可以登录的IP地址。

3.禁用Winbox和web界面。仅使用SSH进行管理。

4.配置SSH以使用公钥/私钥并禁用密码。

   正如我们所看到的,在硬件上利用CVE-2023-30799非常容易。鉴于RouterOS作为APT目标的悠久历史,再加上FOISted早在一年多前就发布了,应该早有群体发现了这一问题。

漏洞routeros
本作品采用《CC 协议》,转载必须注明作者和本文链接
在一些开启了 Hyper-V 的电脑上,RouterOS 可能无法在 VMWare Workstation 中模拟运行或启动非常缓慢,如果遇到无法运行的情况,请酌情考虑关闭 Hyper-V,如果能成功运行但是启动缓慢,可以及时拍摄快照。
Mikrotik RouterOS操作系统不支持暴力保护,默认的“admin”用户密码在2021年10月之前是空字符串。更让人震惊的是,检测CVE-2023-30799的利用“几乎不可能”,因为RouterOS web和Winbox接口实现了自定义加密,而威胁检测系统Snort和Suricata无法解密和检查这些加密。
近日,VulnCheck在一篇报告中披露,MikroTik RouterOS系统存在一个严重权限提升漏洞,攻击者能够利用该漏洞执行任意代码并完全控制受影响的设备,初步估算有数十万设备受到影响。尽管对该漏洞的利用需要经过身份验证,但获取RouterOS系统的凭据比预期要容易。直到RouterOS 6.49版本发布,管理员才被提示更新空密码。研究人员还指出,此类攻击一旦得逞很难被发现。一旦攻击者对设备建立了连接,他们能够很容易地在RouterOS用户界面中隐藏自身。
来自安全公司Core Security的安全专家已经披露了一个缓冲区溢出漏洞的详细信息,该漏洞影响了运行MikroTik RouterOS 6.41.3/6.42rc27之前版本的所有体系结构和所有设备。 MikroTik成立于1995年,总部位于拉脱维亚首都里加,主要从事开发路由器和无线ISP系统,其生产的产品目前已经遍布全世界各地。该公司开发的RouterOS是一套基于Linux v3.3
内网渗透扫描器
2023-06-16 09:08:32
一、工具介绍 LadonGo一款开源内网渗透扫描器框架,使用它可轻松一键探测C段、B段、A段存活主机、指纹识别、端口扫描、密码爆破、远程执行、高危漏洞检测等。
上个月,强大僵尸网络“新秀”发起一系列基于每秒请求数的超大型分布式拒绝服务(DDoS)攻击,以“一展身手”的方式显示自身实力。该僵尸网络被命名为Mēris(拉脱维亚语中意为“瘟疫”),是截至目前最大型应用层DDoS攻击的背后黑手,在一周前的攻击中曾达到过2180万请求每秒(RPS)的峰值。
近日,国家计算机病毒应急处理中心对“蜂巢”(Hive)恶意代码攻击控制武器平台(以下简称“蜂巢平台”)进行了分析,蜂巢平台由美国中央情报局(CIA)数字创新中心(DDI)下属的信息作战中心工程开发组(EDG,以下简称“美中情局工程开发组”)和美国著名军工企业诺斯罗普·格鲁曼(NOC)旗下XETRON公司联合研发,由美国中央情报局(CIA)专用。蜂巢平台属于“轻量化”的网络武器,其战术目的是在目标网
上述分析表明,美国中央情报局(CIA)对他国发动网络黑客攻击的武器系统已经实现体系化、规模化、无痕化和人工智能化。其中,蜂巢平台作为CIA攻击武器中的“先锋官”和“突击队”,承担了突破目标防线的重要职能,其广泛的适应性和强大的突防能力向全球互联网用户发出了重大警告。
在过去几个月,感染了遍布54个国家的超过500,000台路由器和NAS设备的VPNFilter恶意软件所造成的影响要比想象中的严重得多。思科Talos安全团队近日发布的新技术研究的细节表明,起初研究人员认为这款恶意软件只能够感染Linksys,MikroTik,Netgear,TP-Link和QNAP的设备,不过事实是其还可以感染华硕,D-Link,华为,Ubiquiti,UPVEL和中兴的设备
VSole
网络安全专家