image

Censys: 450.000 MikroTik-routers missen beveiligingsupdate voor rechtenlek

dinsdag 8 augustus 2023, 13:23 door Redactie, 7 reacties

Zo'n 450.000 MikroTik-routers missen een beveiligingsupdate voor een kwetsbaarheid waardoor een aanvaller super-admin op het apparaat kan worden, zo stelt securitybedrijf Censys. MikroTik kwam vorig jaar oktober en afgelopen juni met updates, maar die zijn op een groot aantal routers nog niet geïnstalleerd. Ook niet nadat er eind juli over het beveiligingslek werd bericht. In de week na de berichtgeving bleef het aantal kwetsbare routers nagenoeg gelijk, aldus cijfers die Censys gisteren openbaar maakte.

Via het beveiligingslek, aangeduid als CVE-2023-30799, kan een aanvaller met admin-toegang tot de router super-admin worden. De vereiste dat een aanvaller als admin moet kunnen inloggen maakt de kwetsbaarheid niet minder gevaarlijk, aldus onderzoeker Jacob Baines. RouterOS, het besturingssysteem dat op MikroTik-routers draait, wordt standaard geleverd met een "admin" gebruiker.

Het standaard wachtwoord voor deze gebruiker is een lege string en pas vanaf RouterOS 6.49 die in oktober 2021 verscheen wordt beheerders gevraagd om het lege wachtwoord te vervangen door een nieuw wachtwoord. RouterOS maakt geen gebruik van wachtwoordregels, waardoor beheerders elk wachtwoord kunnen kiezen, hoe eenvoudig ook. Op 27 juli kwam MikroTik nog met een blogposting waarin het beheerders opriep om updates te installeren.

Censys voegt toe dat daarnaast een sterk wachtwoord moet worden ingesteld en de beheerdersinterface niet direct vanaf het internet toegankelijk moet zijn. "Ervoor zorgen dat de beheerdersinterface van apparaten niet onnodig is blootgesteld aan het publieke internet zal het aanvalsoppervlak van je organisatie aanzienlijk verkleinen en tegen eventuele exploits bescherming bieden."

Reacties (7)
08-08-2023, 13:44 door Anoniem
Dit bericht is al op dit forum geplaatst op woensdag 26 juli 2023, 10:51
08-08-2023, 13:52 door Anoniem
Mss moet altijd bij dit soort nieuws meldingen even dit er bij gemeld worden: https://wiki.mikrotik.com/wiki/Manual:Securing_Your_Router
08-08-2023, 14:18 door Anoniem
Tja, stel dat je 400.000 security bedrijven wereldwijd hebt, die allemaal voor 120 vulnerabilities van de huidige in-het-veld appliances scannen, heb je 48 miljoen portscans elke dag op je IP address...

Ik denk dat dit niet meer van deze tijd is...
Wanneer is het onderzoeken erger dan de kwaal?
08-08-2023, 14:56 door Anoniem
Dit onderzoeken hoor je in feite zelf te doen.
Ieder is verantwoordelijk te houden voor de eigen veiligheid.
En je brengt ermee ook anderen eventueel in gevaar.

Waarom wordt er zoveel abuse en insecurity gedoogd op de infrastructuur?

Met een brak automobiel met een cementen vloertje mag je toch ook de weg niet op?
Maar digitaal gelden er kennelijk ineens andere eisen.

#webproxy
08-08-2023, 15:17 door Anoniem
Door Anoniem: Tja, stel dat je 400.000 security bedrijven wereldwijd hebt, die allemaal voor 120 vulnerabilities van de huidige in-het-veld appliances scannen, heb je 48 miljoen portscans elke dag op je IP address...
En nog erger: dan heb je 400.000 artikelen op security.nl omdat ze allemaal een persbericht de deur uit doen waarin ze trots melden wat ze nu toch weer gezien hebben!

Ik denk dat dit niet meer van deze tijd is...
Wanneer is het onderzoeken erger dan de kwaal?

Inderdaad het is een behoorlijk probleem. Als je een subnet op internet hebt dan krijg je flink wat verkeer binnen van al die scanners en researchers. Met vaak niet eens een vast adres maar dagelijks veranderende adressen binnen de cloudproviders die deze sujetten niet van hun netwerk donderen.
08-08-2023, 16:22 door Anoniem
Dat die blogposting er kwam had nog wat voeten in de aarde. De tijd besteden aan blitse Youtube filmpjes is eenmaal niet hoofdtaak van de voorlichter van Mikrotik.

Wie heeft de oplossing om de beheerders van die oude routers te informeren dat zij moeten updaten of hun router dichtzetten?

Wij als gebruikes pushen wel maar veranderingen vragen tijd en tevens een luisterend oor.

Als wij al moeten vechten om die blogpost te krijgen, dan gaat er veel energie verloren hir.
08-08-2023, 22:03 door Anoniem
Door Anoniem:
Wie heeft de oplossing om de beheerders van die oude routers te informeren dat zij moeten updaten of hun router dichtzetten?
Die oplossing is er niet. Ik denk ook dat het beter zou zijn als de routers default auto-update doen maar er is voor gekozen dat niet te doen, en als dat wel zou gebeuren zou men er hier ook over gaan hinnikken ("ik bepaal zelf welke software er op mijn device komt!") dus wat dat betreft is het nooit goed.

Er is wel een filmpje waarin uitgelegd wordt hoe je zelf auto-update kunt inschakelen maar dat kijkt uiteraard niemand.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.