NotĂ­cias de dispositivos mĂłveis, gadgets, aplicativos Android

Falha crítica do MikroTik RouterOS expõe 900.000 sistemas a ataques cibernéticos

MikroTik RouterOS estava vulnerável a uma vulnerabilidade de escalonamento de privilégios que foi divulgada pela primeira vez em junho de 2022 na REcon. A vulnerabilidade existia nas máquinas virtuais x86 do RouterOS, onde um shell root pode ser obtido.

No entanto, o novo CVE para esta vulnerabilidade foi atribuído apenas em meados de julho de 2023, quando os pesquisadores da Vulncheck publicaram novas explorações para esta vulnerabilidade que podem explorar uma gama mais ampla de hardware.

MikroTik lançou patches para esta vulnerabilidade em seu estábulo versão de lançamento 6.49.7.

Outras investigações revelaram que 6.49.7 foi a versão mais instalada do RouterOS, seguida pela 6.48.6 versão.

CVE-2023-30799: Escalonamento de privilégios de administrador para superadministrador

Esta vulnerabilidade existe devido ao gerenciamento inadequado de privilégios nas versões do RouterOS 6.49.7 através 6.48.6permitindo que os agentes de ameaças aumentem seus privilégios de administrador para superadministrador no Winbox ou na interface HTTP.

Isso pode levar à execução arbitrária de código no sistema pelo autor da ameaça. A pontuação CVSS para esta vulnerabilidade foi dada como 9.1 (Crítico). Os relatórios indicaram que mais de 900 mil roteadores eram vulneráveis ​​a CVE-2023-30799.

Autenticação necessária, mas ainda perigosa

Embora esta vulnerabilidade exija autenticação, é mais fácil obter as credenciais, pois a maioria das instalações não altera o nome de usuário “admin” padrão. As coisas pioraram ainda mais quando o RouterOS solicitou que seus usuários definissem uma senha em branco em outubro de 2021.

Além disso, o RouterOS também era vulnerável a ataques de força bruta em sua porta API. Quase 400 mil roteadores estavam expondo suas portas API à Internet, o que é menor quando comparado à exposição da interface Winbox ou HTTP.

NĂłs recomendamos:  RevisĂŁo do BlurPage (2023) – ExtensĂŁo de navegador simples e poderosa

Vulncheck lançou um relatório completo sobre esta vulnerabilidade que menciona a origem, exploração e outras informações.

Para segurança ideal, é recomendado que os usuários atualizem imediatamente para o última versão (6.49.8 ou 7.x) e aplique o patch necessário para resolver a vulnerabilidade.

Mantenha-se atualizado com as últimas notícias sobre segurança cibernética; Siga-nos no Notícias do Google, Linkedin, Twitter, e Facebook.