该公司表示,将固件升级推高于“敲门”,几乎没有什么可以做的

安全研究人员警告说,Mikrotik生产的大多数消费者和企业路由器都有劫持设备和远程DNS缓存中毒的风险。

尽管上个月发布了有关影响Mikrotik Routeros 6.45.6及以下的问题的一批安全更新。

安全缺陷包括未经身份验证的遥控器DNS缓存中毒即使未启用DNS,通过winbox也是如此。

包装验证问题不足也在影响盘盘包装和升级系统,可能使它们暴露于中间人((MITM)攻击。

根据硬件制造商的说法,“攻击者可以滥用这些漏洞,以降级路由器的安装盘式版本,可能将用户锁定在系统之外,并可能禁用系统。”

漏洞已被跟踪为CVE-2019-3978,,,,CVE-2019-3979,,,,CVE-2019-3976, 和CVE-2019-3977

补丁有什么意义?

在被任命研究人员报告后9月11日,Mikrotik开发了修复并发布Routeros版本6.45.7稳定和6.44.6长期10月28日,以解决安全缺陷。

但是,Tenable的反向工程师Jacob Baines说,大约85%的消费者和企业级路由器仍未拨动。

博客文章贝恩斯(Baines)上周下旬(12月12日)出版,他对肖丹(Shodan)进行了搜索,以检查管理员对修补脆弱路由器的进展。

虽然对肖丹的初步搜索仅显示了10台脆弱设备,但研究人员写了自己的扫描仪,以找到578,456 Mikrotik路由器,带有8291 Open -Mikrotik建议,Mikrotik建议该端口保持关闭。

通过单独搜索该端口,贝恩斯能够从可用的路由器中提取OS数据,发现在补丁发布后一个月内,只有15%的人已升级15%。

Tenable已经发现了针对这些漏洞的攻击尝试击中蜜罐系统。对有限样本的shodan搜索表明,在10个未拨打的开放路由器中有9个是企业级。

讲话每日swbeplay2018官网ig贝恩斯说,在发现先前的脆弱性十个月后CVE-2019-3924,不到50%的路由器已升级。他估计要花费一年的时间才能达到“针对我们最新的漏洞的50-60%的补丁应用程序”。

研究人员补充说:“另一方面,很难确切说出所有Mikrotik路由器的整体补丁应用程序是什么。”

“我们的扫描只能拾取端口8291向互联网开放的路由器[...],还有更多的Mikrotik路由器,我们根本无法访问,因此无法计算。”

Mikrotik告诉每日swbeplay2018官网ig通过在线和通过电子邮件,用户会议以及通过社交媒体和应用推送通知通过电子邮件通知客户。

该公司表示:“除了敲门并帮助人们进行升级之外,我们没有其他事情可以做。”

贝恩斯(Baines)因其补丁发布而获得了米克罗蒂克(Mikrotik)的信誉,他可能有一些想法。

“我确实有两个建议:自动Routeros升级应该是一项功能,默认情况下应启用它。对于大量用户群而言,此功能是不可取的,但他们可以简单地将其禁用。并使用默认用户和空白密码发货。应该消除。”


你可能还喜欢在D-Link存储设备中解决的远程代码执行错误