Reading Time: 2 minutes

Os routers da MikroTik têm ganho destaque pelos piores motivos nos últimos tempos. Ao que parece, estes routers podem ser facilmente comprometidos via default credentials.

Os routers da MikroTik têm ganho destaque pelos piores motivos nos últimos tempos. Ao que parece, estes routers podem ser facilmente comprometidos via default credentials.

Se possui um router MikroTik e não o atualizou no último mês, deve fazê-lo agora.

A Tenable Research divulgou detalhes sobre quatro vulnerabilidades encontradas no sistema operativo dos routers, incluindo uma falha de execução de código remoto (RCE) e que pode ser aproveitada via credenciais padrão.

router

 

MikroTik Routers are much popular in IT sector.

“Based on Shodan analysis, there are hundreds of thousands of Mikrotik deployments worldwide, with strong concentrations in Brazil, Indonesia, China, the Russian Federation and India,” the researchers noted.

 

As quatro vulnerabilidades descobertas por Jacob Baines, investigador da Tenable researcher são:

  • CVE-2018-1156: A stack buffer overflow flaw that could allow remote code execution.
  • CVE-2018-1157: A file upload memory exhaustion that cause the www binary to consume all memory.
  • CVE-2018-1158: A recursive JSON parsing stack exhaustion flaw that could cause a crash of the www service.
  • CVE-2018-1159: A memory corruption in the www binary that can be caused by rapidly authenticating and disconnecting.

 

Todas as falhas exigem que o invasor esteja autenticado, ou seja, o invasor deve saber o nome de utilizador e a password configurada no dispositivo, e essa é a razão pela qual os routers com credenciais padrão são destinos fáceis.

“If the authenticated RCE vulnerability (CVE-2018-1156) is used against routers with default credentials, an attacker can potentially gain full system access, granting them the ability to divert and reroute traffic and gain access to any internal system that uses the router,” Tenable explained.

 

Mitigação

A solução para o problema é fácil: os utilizadores devem atualizar o sistema operativo dos routers para a versão 6.42.7, 6.40.9 ou 6.43 (ou posterior).

Para todos aqueles que nunca alteraram as credenciais padrão do dispositivo, agora é a hora perfeita para isso: alterar o nome de utilizador padrão (se possível) e escolher uma password única, longa e complexa.

 

Pedro Tavares is a professional in the field of information security, working as an Ethical Hacker, Malware Analyst, Cybersecurity Analyst and also a Security Evangelist. He is also a founding member and Pentester at CSIRT.UBI and founder of the security computer blog seguranca-informatica.pt.

In recent years he has invested in the field of information security, exploring and analyzing a wide range of topics, such as pentesting (Kali Linux), malware, hacking, cybersecurity, IoT and security in computer networks.  He is also Freelance Writer.

Read more here.