300 тисяч роутерів MikroTik загрожують безпеці всього інтернету

За словами дослідників, близько 300 тисяч маршрутизаторів MikroTik уразливі для віддалених атак, які можуть таємно включати пристрої в ботнети, призначені для крадіжки конфіденційних даних користувачів та здійснення DDoS-атак, які завдають шкоди інтернету.

Оцінка, проведена дослідниками безпеки з компанії Eclypsium, заснована на скануванні інтернету з метою виявлення роутерів MikroTik, які використовують версії прошивки, які містять уразливості, виявлені за останні три роки. Хоча виробник випустив виправлення, дослідження Eclypsium показує, що багато користувачів не встановили. Компанія зазначає, що така недбалість дає зловмисникам безліч можливостей отримати повний контроль над досить потужними пристроями для проведення мережевих атак.

Занепокоєння дослідників далека від теоретичної. На початку 2018 року дослідники з «Лабораторії Касперського» заявили, що потужне шкідливе програмне забезпечення під назвою Slingshot, яке залишалося непоміченим протягом шести років, спочатку поширювалося через маршрутизатори MikroTik. Slinghost завантажувало шкідливі файли із заражених роутерів на підключені комп’ютери, використовуючи службову програму налаштування MikroTik, відому як Winbox. Кілька місяців по тому дослідники з компанії Trustwave виявили дві шкідливі кампанії, націлені на маршрутизатори MikroTik, після реверс-інжинірингу інструменту ЦРУ, що просочився, під назвою Vault7. У тому ж 2018 році китайська Netlab 360 повідомила, що тисячі роутерів MikroTik були залучені до ботнету за допомогою шкідливого ПЗ, що експлуатує вразливість, позначену як CVE-2018-14847.

Дослідники Eclypsium заявляють, що CVE-2018-14847 є однією з принаймні трьох вразливостей з високим ступенем небезпеки, які не виправлені у виявлені ними пристроями MicroTik, підключені до інтернету. Загалом, фахівці компанії виявили понад 300 тисяч роутерів MikroTik, схильних до вразливостей CVE-2018-14847, CVE-2019-3977 та CVE-2019-3978. Після зараження пристрою хакери зазвичай використовують його для подальших атак, крадіжки даних або участі в розподілених атаках.

Дослідники випустили безкоштовний програмний інструмент, за допомогою якого люди можуть визначити, чи вразливий їх пристрій або заражено. Однак найкращий спосіб убезпечити себе і свій пристрій – встановити останню версію прошивки, яку надає виробник. Також важливо змінити паролі, які використовуються за замовчуванням, та відключити віддалене адміністрування, якщо в ньому немає потреби. Джерело