El investigador de ciberseguridad de Tenable Research publicó en el último DerbyCon, un nuevo PoC después de identificar un nuevo método de ataque para explotar una vulnerabilidad en MikroTik.

La vulnerabilidad, identificada como CVE-2018-14847, es un antiguo defecto, que fue corregido el mismo día que se detectó, en Abril de 2018. Se considera un defecto mucho más peligroso de lo que se percibe.

Vulnerabilidad en MikroTik

Inicialmente, la vulnerabilidad se calificó como de “gravedad media” y los investigadores creyeron que afectó el componente de administración de Winbox y una aplicación GUI para Windows en el software RouterOS para dispositivos MikroTik.

Sin embargo, más tarde, se clasificó como crítico debido a la identificación de una nueva técnica que permitió a los atacantes llevar a cabo la ejecución remota de código en los dispositivos afectados para obtener un shell.

El nuevo ataque identificado por Jacon Baines funciona en los bordes y los routers de consumo de MikroTik. No hace falta decir que representa otra seria amenaza para la familia de Routers MikroTik, que ya está expuesta a una variedad de otros problemas, como el cryptojacking.

Tenable Research reveló los nuevos hallazgos en la DerbyCon 8.0. En una entrada de su blog publicada poco después de la presentación en DerbyCon, Tenable Research explicó las consecuencias del nuevo método de ataque identificado:

“Al explotar la falla, el atacante remoto puede obtener una shell en el dispositivo, así como pasar por alto el firewall del router, acceder a la red interna e incluso cargar malware en los sistemas de las víctimas sin ser detectado”.

CVE-2018-14847 se explota para filtrar las “credenciales de administrador” y luego la ruta del código autenticado que crea una puerta trasera. MikroTik corrigió la vulnerabilidad de escritura en Agosto, pero el último análisis de Tenable Research reveló que solo el 30% de los dispositivos explotables estaban parchados y casi 200.000 routers aún son vulnerables a los ataques.

“Según el análisis de Shodan, hay cientos de miles de implementaciones de MikroTik en todo el mundo, con fuertes concentraciones en Brasil, Indonesia, China, la Federación de Rusia y la India. A partir del 3 de Octubre de 2018, aproximadamente 35.000 – 40.000 dispositivos muestran una versión actualizada y parcheada”, reveló Tenable Research.

Ya es hora de que actualice el RouterOS, si posee un router MikroTik. Además, cambie las credenciales predeterminadas en su enrutador, en caso de que aún no lo haya hecho. Lo ideal es mantener una contraseña larga y compleja. Se debe tener en cuenta que todas las versiones anteriores a 6.42.7 y 6.40.9 del firmware de RouterOS se ven afectadas.

Fuente | HackRead


Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *