.

A vulnerabilidade do MikroTik pode ser usada para sequestrar 900.000 roteadores (CVE-2023-30799)

Uma vulnerabilidade de escalonamento de privilégios (CVE-2023-30799) pode permitir que invasores controlem até 900.000 roteadores MikroTik, diz Jacob Baines, pesquisador da VulnCheck.

Embora a exploração exija autenticação, adquirir credenciais para acessar os roteadores não é tão difícil.

“O RouterOS [o sistema operacional subjacente] vem com um usuário ‘admin’ totalmente funcional. A orientação de proteção diz aos administradores para excluir o usuário ‘admin’, mas sabemos que um grande número de instalações não o fez”, explicou Baines . “Examinamos uma amostra de hosts no Shodan (n=5500) e descobrimos que quase 60% ainda usavam o usuário administrador padrão.”

Além disso, até outubro de 2021, a senha padrão de “admin” era uma string vazia e não havia solicitação para que os administradores a alterassem.

“Mesmo quando um administrador define uma nova senha, o RouterOS não impõe nenhuma restrição. Os administradores são livres para definir qualquer senha que escolherem, por mais simples que seja. Isso é particularmente lamentável porque o sistema não oferece proteção contra força bruta (exceto na interface SSH)”, acrescentou.

Sobre CVE-2023-30799
O interessante sobre o CVE-2023-30799 não é que seja um bug que permite a elevação de privilégio, mas que permite aos invasores obter privilégios de “super-administrador”, o que lhes permite acesso total ao sistema operacional do dispositivo e, potencialmente, fazer alterações indetectáveis ​​nele.

Embora a vulnerabilidade tenha recebido um número CVE este ano, sua existência é conhecida desde junho de 2022, quando Ian Dupont e Harrison Green, da Margin Research, lançaram um exploit chamado FOISted que pode obter um shell root na máquina virtual RouterOS x86.

A vulnerabilidade foi corrigida no ramo estável do RouterOS no final daquele ano (a correção foi lançada na v6.49.7), mas não no ramo de longo prazo do RouterOS, que consiste em uma versão menos atual, mas ainda amplamente usada do sistema operacional.

Um patch para o RouterOS Long-term foi lançado na semana passada, depois que os pesquisadores portaram e demonstraram o exploit FOISted funcionando em dispositivos MikroTik baseados em MIPS por meio de sua interface web ou Winbox.

O que fazer?
“No total, Shodan indexa aproximadamente 500.000 e 900.000 sistemas RouterOS vulneráveis ​​ao CVE-2023-30799 por meio de suas interfaces web e/ou Winbox, respectivamente”, observou Baines.

Eles não tornaram o exploit público, mas a corrida começou; no passado, os invasores comprometeram os roteadores MikroTik para uma variedade de fins nefastos ( criptojacking , configuração de proxies de comunicação C2 , entrega de exploração ).

Além disso, é possível que os invasores já tenham desenvolvido um exploit e o estejam usando sem serem notados.

“Sob circunstâncias normais, diríamos que a detecção de exploração é um bom primeiro passo para proteger seus sistemas. Infelizmente, a detecção é quase impossível. As interfaces web e Winbox do RouterOS implementam esquemas de criptografia personalizados que nem o Snort nem o Suricata podem descriptografar e inspecionar. Depois que um invasor é estabelecido no dispositivo, ele pode se tornar facilmente invisível para a interface do usuário do RouterOS”, compartilhou Baines.

“A Microsoft publicou um conjunto de ferramentas que identifica possíveis alterações de configuração maliciosas, mas as alterações de configuração não são necessárias quando o invasor tem acesso root ao sistema.”

Os administradores/usuários dos roteadores MikroTik são aconselhados a atualizar para uma versão fixa (estável ou de longo prazo) e, em geral, minimizar a superfície de ataque para evitar esse tipo e ataques semelhantes por agentes remotos.

Eles podem fazer isso removendo as interfaces administrativas do MikroTik da Internet, restringindo quais endereços IP os administradores podem fazer login ou desativando o Winbox e as interfaces da Web, diz Baines. “Use SSH apenas para administração. Configure o SSH para usar chaves públicas/privadas e desativar senhas.”

Fonte: https://blog.neotel.com.br/2023/07/27/a-vulnerabilidade-do-mikrotik-pode-ser-usada-para-sequestrar-900-000-roteadores-cve-2023-30799/

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

VSP Solution – Todos os direitos reservados © 2024

Damos valor à sua privacidade

Nós e os nossos parceiros armazenamos ou acedemos a informações dos dispositivos, tais como cookies, e processamos dados pessoais, tais como identificadores exclusivos e informações padrão enviadas pelos dispositivos, para as finalidades descritas abaixo. Poderá clicar para consentir o processamento por nossa parte e pela parte dos nossos parceiros para tais finalidades. Em alternativa, poderá clicar para recusar o consentimento, ou aceder a informações mais pormenorizadas e alterar as suas preferências antes de dar consentimento. As suas preferências serão aplicadas apenas a este website.

Cookies estritamente necessários

Estes cookies são necessários para que o website funcione e não podem ser desligados nos nossos sistemas. Normalmente, eles só são configurados em resposta a ações levadas a cabo por si e que correspondem a uma solicitação de serviços, tais como definir as suas preferências de privacidade, iniciar sessão ou preencher formulários. Pode configurar o seu navegador para bloquear ou alertá-lo(a) sobre esses cookies, mas algumas partes do website não funcionarão. Estes cookies não armazenam qualquer informação pessoal identificável.

Cookies de desempenho

Estes cookies permitem-nos contar visitas e fontes de tráfego, para que possamos medir e melhorar o desempenho do nosso website. Eles ajudam-nos a saber quais são as páginas mais e menos populares e a ver como os visitantes se movimentam pelo website. Todas as informações recolhidas por estes cookies são agregadas e, por conseguinte, anónimas. Se não permitir estes cookies, não saberemos quando visitou o nosso site.

Cookies de funcionalidade

Estes cookies permitem que o site forneça uma funcionalidade e personalização melhoradas. Podem ser estabelecidos por nós ou por fornecedores externos cujos serviços adicionámos às nossas páginas. Se não permitir estes cookies algumas destas funcionalidades, ou mesmo todas, podem não atuar corretamente.

Cookies de publicidade

Estes cookies podem ser estabelecidos através do nosso site pelos nossos parceiros de publicidade. Podem ser usados por essas empresas para construir um perfil sobre os seus interesses e mostrar-lhe anúncios relevantes em outros websites. Eles não armazenam diretamente informações pessoais, mas são baseados na identificação exclusiva do seu navegador e dispositivo de internet. Se não permitir estes cookies, terá menos publicidade direcionada.

Visite as nossas páginas de Políticas de privacidade e Termos e condições.

Importante: Este site faz uso de cookies que podem conter informações de rastreamento sobre os visitantes.