Trotz Updates klafft eine Sicherheitslücke in Hundertausenden Mikrotik-Routern. Ein Hacker nimmt sich dieser an: Er dringt ungefragt in die Router ein und schließt die Lücke. Die Aktion ist umstritten.
Wird das Sicherheitsupdate nicht eingespielt, bleiben die Router von Mikrotik verwundbar. (Bild: Jonathan Cutrer/CC-BY 2.0)
Eine bereits im März entdeckte und zeitnah geschlossene Sicherheitslücke in Mikrotik Routern, klafft bis heute in Tausenden Geräten, da deren Besitzer die entsprechenden Sicherheitsupdates nicht eingespielt haben. Der Hacker Alexey bekundet laut dem Internetmagazin ZDnet, dass er bereits 100.000 Router gehackt habe, bei denen die Sicherheitslücke immer noch offen gewesen sei. Anschließend habe er ohne das Wissen der Router-Eigentümer Firewall-Regeln auf den Geräten gesetzt, die es Angreifern nicht mehr erlauben, die Lücke von außen auszunutzen. In den meisten Ländern dürfte die Aktion unter Strafe stehen.
Neben den neuen Firewall-Regeln hinterlässt er Kommentare, in denen er die Sicherheitslücke beschreibt und eine Kontaktmöglichkeit über einen Telegram-Channel. Ungefähr 50 Betroffene sollen sich dort zurückgemeldet haben, die meisten waren sauer, nur wenige hätten sich bedankt, so Alexey.
Die Sicherheitslücke wird ausgenutzt
Durch die Sicherheitslücke CVE-2018-14847 können Angreifer die Zugangsdaten aus dem Mikrotik Router auslesen und sich anschließend damit auf dem Router einloggen. Neben dem Verändern der Einstellungen des Gerätes, beispielsweise der DNS-Server, lassen sich auch Skripte oder eine Rootshell ausführen. Mit By the Way gibt es eine Software auf Github, mit der sich die Lücke automatisiert ausnutzen lässt.
Die Lücke wird seit Monaten von Kriminellen aktiv ausgenutzt. Einem Blogpost der Webseite Bad Packets Report zufolge waren Ende September weltweit über 200.000 Geräte von Mikrotik mit Kryptominer-Malware versehen.
Auch Proxy-Server bei Internet-Zugangsprovidern sind von der Sicherheitslücke betroffen und wurden bisher nicht aktualisiert. Auch hier nutzen Kriminelle die Sicherheitslücke aus und fügen Kryptominer-Code in unverschlüsselte HTTP-Anfragen ein. Betroffen ist unter anderem der in Bayern ansässige Provider TKN Deutschland.
Quelle; golem
Du musst angemeldet sein, um Bilder zu sehen.
Wird das Sicherheitsupdate nicht eingespielt, bleiben die Router von Mikrotik verwundbar. (Bild: Jonathan Cutrer/CC-BY 2.0)
Neben den neuen Firewall-Regeln hinterlässt er Kommentare, in denen er die Sicherheitslücke beschreibt und eine Kontaktmöglichkeit über einen Telegram-Channel. Ungefähr 50 Betroffene sollen sich dort zurückgemeldet haben, die meisten waren sauer, nur wenige hätten sich bedankt, so Alexey.
Die Sicherheitslücke wird ausgenutzt
Durch die Sicherheitslücke CVE-2018-14847 können Angreifer die Zugangsdaten aus dem Mikrotik Router auslesen und sich anschließend damit auf dem Router einloggen. Neben dem Verändern der Einstellungen des Gerätes, beispielsweise der DNS-Server, lassen sich auch Skripte oder eine Rootshell ausführen. Mit By the Way gibt es eine Software auf Github, mit der sich die Lücke automatisiert ausnutzen lässt.
Die Lücke wird seit Monaten von Kriminellen aktiv ausgenutzt. Einem Blogpost der Webseite Bad Packets Report zufolge waren Ende September weltweit über 200.000 Geräte von Mikrotik mit Kryptominer-Malware versehen.
Auch Proxy-Server bei Internet-Zugangsprovidern sind von der Sicherheitslücke betroffen und wurden bisher nicht aktualisiert. Auch hier nutzen Kriminelle die Sicherheitslücke aus und fügen Kryptominer-Code in unverschlüsselte HTTP-Anfragen ein. Betroffen ist unter anderem der in Bayern ansässige Provider TKN Deutschland.
Quelle; golem