Categorias: Sem categoria

300 mil roteadores MikroTik ameaçam a segurança de toda a Internet

De acordo com os pesquisadores, cerca de 300 mil roteadores MikroTik são vulneráveis ​​a ataques remotos, que podem incluir secretamente dispositivos em botnets projetados para roubar dados confidenciais do usuário e realizar ataques DDoS que danificam a Internet.

Fonte da imagem: GettyImages

A avaliação, feita por pesquisadores de segurança da Eclypsium, é baseada na varredura da Internet para encontrar roteadores MikroTik executando versões de firmware que contêm vulnerabilidades encontradas nos últimos três anos. Embora o fabricante tenha lançado correções, a pesquisa do Eclypsium mostra que muitos usuários não as instalaram. A empresa observa que tal negligência dá aos invasores muitas oportunidades de obter controle total sobre dispositivos bastante poderosos para realizar ataques à rede.

Os pesquisadores estão longe de ser teóricos. No início de 2018, pesquisadores da Kaspersky Lab anunciaram que um poderoso malware chamado Slingshot, que passou despercebido por seis anos, foi inicialmente espalhado por roteadores MikroTik. Slinghost baixou arquivos maliciosos de roteadores infectados para computadores conectados usando um utilitário de configuração MikroTik conhecido como Winbox. Alguns meses depois, os pesquisadores da Trustwave descobriram duas campanhas de malware visando os roteadores MikroTik após fazer a engenharia reversa de uma ferramenta da CIA que vazou, chamada Vault7. No mesmo 2018, o Netlab 360 chinês relatou que milhares de roteadores MikroTik estiveram envolvidos em um botnet usando malware explorando a vulnerabilidade.

Os pesquisadores do Eclypsium afirmam que o CVE-2018-14847 é uma das três vulnerabilidades de alta gravidade que não foram corrigidas nos dispositivos MicroTik que identificaram que estão conectados à Internet. Em geral, os especialistas da empresa descobriram mais de 300 mil roteadores MikroTik afetados pelas vulnerabilidades CVE-2018-14847, CVE-2019-3977 e CVE-2019-3978. Depois que um dispositivo é infectado, os hackers costumam usá-lo para outros ataques, roubando dados do usuário ou participando de ataques distribuídos.

Os pesquisadores lançaram uma ferramenta de software livre que as pessoas podem usar para determinar se seu dispositivo está vulnerável ou infectado. No entanto, a melhor maneira de manter você e seu dispositivo seguros é instalar o firmware mais recente fornecido pelo fabricante. Também é importante alterar as senhas padrão e desativar a administração remota se não for necessário.

avalanche

Postagens recentes

O modo de leitura no Google Chrome para Android agora está totalmente funcional.

O Modo Leitura estreou oficialmente no Google Chrome para Android em 2023, mas até agora,…

2 horas atrás

Uma rara fusão de três buracos negros supermassivos foi descoberta – algo grandioso está nascendo ali.

Cientistas anunciaram uma descoberta astronômica rara: pela primeira vez na história registrada, um sistema de…

4 horas atrás

A DapuStor e a ZTE estão introduzindo SSDs com resfriamento por imersão em data centers.

A DapuStor anunciou a implementação bem-sucedida de sistemas de armazenamento baseados em SSD com resfriamento…

5 horas atrás

A INT-Tech apresentou um microdisplay OLED com um brilho recorde de 100.000 cd/m².

A empresa taiwanesa INT-Tech anunciou o desenvolvimento de um microdisplay baseado em OLED com retroiluminação…

5 horas atrás