Несколько дней назад компания Tenable, занимающаяся безопасностью, опубликовала отчет о серии уязвимостей в устройствах Mikrotik. Маршрутизаторы Mikrotik широко используются не только во внутренних сетях компаний, но и для установок SOHO – многие устройства этого производителя также работают в дата-центрах, предоставляя доступ site-to-site VPN.
Программная ошибка позволяет хакеру использовать протокол Winbox (tcp/8291), который используется для подключения внешней утилиты настройки устройства. Злоумышленник имеет возможность заменить серверы обновления программного обеспечения на свой и загрузить на устройство либо прошивку с паролем по умолчанию, либо сгенерировать специальный пакет обновления, содержащий вредоносный код.
Эта серия уязвимостей получила идентификаторы CVE-2019-3976, CVE-2019-3977, CVE-2019-3978, CVE-2019-3979. Разработчик уже выпустил обновления ПО для устройств Mikrotik, версии RouterOS с патчами имеют номера 6.45.7 (стабильная), 6.44.6 (долгосрочная) и 6.46beta59 (тестовая).
Мы рекомендуем всем пользователям, использующим продукты Mikrotik, немедленно запланировать техническое обслуживание и обновить свои устройства на базе RouterOS. Также будет оправданным шагом полностью отключить доступ к Winbox или использовать фильтры для доступа к этому протоколу только с доверенных IP-адресов.