V roku 2024 bola odhalená kritická zraniteľnosť v zariadeniach MikroTik RouterOS, označená ako CVE-2024-XXXX (presné označenie závisí od aktuálnej správy). Táto zraniteľnosť umožňuje vzdialeným útočníkom vykonať škodlivý kód na zraniteľných zariadeniach, čo môže viesť k narušeniu dôvernosti, integrity a dostupnosti systémov.

Opis zraniteľnosti

Zraniteľnosť spočíva v nesprávnom spracovaní sieťových požiadaviek cez službu WinBox alebo API na MikroTik routeroch. Útočník môže pomocou špeciálne vytvorených paketov spôsobiť pretečenie vyrovnávacej pamäte, čo mu umožňuje získať administrátorské práva bez potreby autentifikácie.

Zasiahnuté systémy

  • RouterOS verzie staršie ako 6.49.9 a 7.12.
  • Modely, ktoré aktívne využívajú služby WinBox alebo API s verejne dostupným prístupom.

Dôsledky zneužitia

Úspešné zneužitie tejto zraniteľnosti umožňuje útočníkovi:

  • Získať plný prístup k routeru.
  • Manipulovať sieťové nastavenia a presmerovávať sieťovú komunikáciu.
  • Inštalovať malvér, ktorý môže ďalej ohrozovať pripojené zariadenia.

Odporúčania

Spoločnosť MikroTik odporúča nasledovné opatrenia:

  1. Aktualizácia softvéru: Bezodkladne nainštalovať najnovšiu verziu RouterOS cez oficiálnu webovú stránku alebo prostredníctvom aplikácie WinBox.
  2. Obmedzenie prístupu: Zakázať prístup k službe WinBox a API z verejného internetu a povoliť ho len na interných sieťach.
  3. Monitorovanie aktivity: Pravidelne kontrolovať logy zariadenia na podozrivú aktivitu.
  4. Použitie firewallu: Implementovať pravidlá na blokovanie neznámych prístupov.

Záver

Táto zraniteľnosť poukazuje na dôležitosť pravidelnej aktualizácie firmvéru a bezpečnostných nastavení. Organizácie a jednotlivci využívajúci zariadenia MikroTik by mali okamžite prijať opatrenia na ochranu svojej sieťovej infraštruktúry.