MikroTik?為其旗下一些路由器操作系統?RouterOS?發布了多個固件補丁,修復了已遭利用的?0day?漏洞。
一名?MikroTik?工程師昨天表示,“漏洞可導致特別工具連接至?MikroTik?的?Winbox?端口,并請求系統用戶數據庫文件?!彪S后,攻擊者可解密從數據庫找到的詳情并登錄到?MikroTik?路由器中。
某捷克技術論壇上的用戶率先發現了攻擊的存在,他們指出攻擊遵循相似的模式。攻擊者兩次嘗試登錄?Winbox?失敗、成功登錄一次,更改某些服務、登出,然后幾個小時后卷土重來。
所有的攻擊都是針對?Winbox?執行的。Winbox?是?MikroTik?為路由器提供的一款遠程管理服務,允許用戶配置網絡內部或互聯網上的設備。Winbox?服務(端口8291)在所有?MikroTik?設備中默認啟用。
好在所有的攻擊都源自某個?IP?地址,這表明這是一名獨狼黑客。所有用戶稱這個?IP?地址是位于中國臺灣的?103.1.221.39。
這個?MikroTik 0day?利用嘗試僅發生在小范圍,并未出現在如?SANS ISC?和奇虎360 Netlab說明的端口活動追蹤器上。
MikroTik?公司表示,這個?0day?漏洞影響版本?v6.29?以后的所有?RouterOS?版本。該公司在今天發布的?RouterOS v6.42.1?和?v6.43rc4?中修復了這個?0day?漏洞。
從收到用戶報告到推出補丁不到一天的時間里,MikroTik?就修復了這個?0day?漏洞。相比某些廠商動輒耗費數月甚至數年的時間發布固件補丁而言,MikroTik?的響應時間非常令人印象深刻。
由于攻擊者竊取了用戶數據庫文件且目前尚無法獲知哪些路由器已遭攻擊,MikroTik?公司的工程師建議所有設備所有人更改路由器的管理員賬戶密碼。除了更新路由器的固件外,MikroTik?工程師還建議用戶使用?Winbox?工具本身將?Winbox?端口更改為另外一個值或使用“Available From”字段限制端口僅供某些?IP?和?IP?范圍使用。
這個尚未分配CVE?編號的?0day?漏洞和近期由?CORE Security?研究人員所發現的影響路由器?SMB?服務的漏洞并不相同,而且和?Hajime?僵尸網絡利用的漏洞也并非同一個漏洞。