mikrotik防火墙(MikroTik路由器爆多个安全漏洞,超30万台设备易受远程攻击)
最新的安全研究发现,网络设备厂商 MikroTik 的路由器系统RouterOS爆出多个重大安全漏洞,将导致超过30万台 MikroTik 设备存在被利用这些安全漏洞遭受远程黑客攻击的风险。根据网络安全行业门户「极牛网」GEEKNB.COM的梳理,MikroTik设备在全球部署超过200万台,这构成了一个巨大的攻击面,黑客通过这些攻击点就能发起一系列的入侵行动。包括利用设备进行DDOS攻击、作为C2命令和控制服务器、建立流量隧道等。今年 9 月初一个名为Mēris的新僵尸网络利用 Mikrotik 的网络CVE-2019-3977(CVSS评分:7.5)-mikro tik Routeros升级包来源验证不足,允许所有用户名和密码重置;
CVE-2019-3978(CVSS评分:7.5)-米罗提克·劳特罗斯对关键资源保护不足导致缓存中毒;
CVE-2018-14847(CVSS评分:9.1)-Winbox接口中的MikroTik RouterOS目录遍历漏洞;
CVE-2018-7445(CVSS评分:9.8)- MikroTik RouterOS SMB缓冲区溢出漏洞;
根据最新的安全研究,网络设备制造商MikroTik的路由器系统RouterOS存在多项重大安全漏洞,这些安全漏洞将导致超过30万台MikroTik设备面临被远程黑客攻击的风险。
据网络安全行业门户网站GEEKNB.COM报道,MikroTik设备在全球部署超过200万台,构成了一个巨大的攻击面。黑客可以通过这些攻击点发起一系列的入侵行动。包括通过使用设备、充当C2命令和控制服务器、建立流量隧道等进行DDOS攻击。
今年9月初,一个名为Mē ris的新型僵尸网络利用Mikrotik的网络设备作为攻击媒介,对俄罗斯互联网公司Yandex发起了破纪录的分布式拒绝服务(DDoS)攻击。
过去三年发现的四大安全漏洞可以让MikroTik设备被完全控制:
此外,安全研究人员表示,他们发现了2万个暴露的MikroTik设备,这些设备已经被入侵者利用,这些设备将加密货币挖掘脚本注入到用户访问的网页中。受感染路由器注入恶意内容、隧道传输、复制或重定向路由流量的能力可被用于多种破坏性用途。DNS中毒可能会将远程工作人员的连接重定向到恶意网站或引入中间机器。
根据网络安全行业门户网站GEEKNB.COM的说法,攻击者可以使用众所周知的技术和工具来潜在地捕获敏感信息,例如通过WiFi通过短信窃取远程用户的MFA凭据。与以前的攻击一样,企业流量可以通过隧道传输到另一个位置,或者恶意内容可以注入到有效流量中。
MikroTik路由器并不是僵尸网络使用的唯一设备。本周披露的Moobot僵尸网络利用海康威视视频监控产品(CVE-2021-36260)中已知的远程代码执行(RCE)漏洞来扩展其网络,并利用受感染的设备实施分布式拒绝服务(DDoS)攻击。