По словам исследователей, около 300 тысяч маршрутизаторов MikroTik уязвимы для удалённых атак, которые могут тайно включать устройства в ботнеты, предназначенные для кражи конфиденциальных данных пользователей и осуществления DDoS-атак, наносящих ущерб интернету.
Оценка, проведённая исследователями безопасности из компании Eclypsium, основана на сканировании интернета с целью обнаружения роутеров MikroTik, использующих версии прошивки, которые содержат уязвимости, обнаруженные за последние три года. Хотя производитель выпустил исправления, исследование Eclypsium показывает, что многие пользователи их не установили. Компания отмечает, что такая халатность даёт злоумышленникам массу возможностей получить полный контроль над довольно мощными устройствами для проведения сетевых атак.
Обеспокоенность исследователей далека от теоретической. В начале 2018 года исследователи из «Лаборатории Касперского» заявили, что мощное вредоносное ПО под названием Slingshot, которое оставалось незамеченным в течение шести лет, первоначально распространялось через маршрутизаторы MikroTik. Slingshot загружало вредоносные файлы с заражённых роутеров на подключенные компьютеры используя служебную программу настройки MikroTik, известную как Winbox. Несколько месяцев спустя исследователи из компании Trustwave обнаружили две вредоносных кампании, нацеленные на маршрутизаторы MikroTik, после реверс-инжиниринга просочившегося в Сеть инструмента ЦРУ под названием Vault7. В том же 2018 году китайская Netlab 360 сообщила, что тысячи роутеров MikroTik были вовлечены в ботнет с помощью вредоносного ПО, эксплуатирующего уязвимость, обозначенную как CVE-2018-14847.
Исследователи Eclypsium заявляют, что CVE-2018-14847 является одной из по крайней мере трёх уязвимостей с высокой степенью опасности, которые не исправлены в выявленных ими устройствами MicroTik, подключённых к интернету. В целом, специалисты компании обнаружили более 300 тысяч роутеров MikroTik, подверженных уязвимостям CVE-2018-14847, CVE-2019-3977 и CVE-2019-3978. После заражения устройства хакеры обычно используют его для дальнейших атак, кражи пользовательских данных или участия в распределённых атаках.
Исследователи выпустили бесплатный программный инструмент, с помощью которого люди могут определить, уязвимо ли их устройство или заражено. Однако лучший способ обезопасить себя и своё устройство — установить последнюю версию прошивки, предоставляемую производителем. Также важно изменить пароли, используемые по умолчанию, и отключить удалённое администрирование, если в нём нет необходимости.
Источник: 3dnews.ru