Categorias: Sem categoria

300 mil roteadores MikroTik ameaçam a segurança de toda a Internet

De acordo com os pesquisadores, cerca de 300 mil roteadores MikroTik são vulneráveis ​​a ataques remotos, que podem incluir secretamente dispositivos em botnets projetados para roubar dados confidenciais do usuário e realizar ataques DDoS que danificam a Internet.

Fonte da imagem: GettyImages

A avaliação, feita por pesquisadores de segurança da Eclypsium, é baseada na varredura da Internet para encontrar roteadores MikroTik executando versões de firmware que contêm vulnerabilidades encontradas nos últimos três anos. Embora o fabricante tenha lançado correções, a pesquisa do Eclypsium mostra que muitos usuários não as instalaram. A empresa observa que tal negligência dá aos invasores muitas oportunidades de obter controle total sobre dispositivos bastante poderosos para realizar ataques à rede.

Os pesquisadores estão longe de ser teóricos. No início de 2018, pesquisadores da Kaspersky Lab anunciaram que um poderoso malware chamado Slingshot, que passou despercebido por seis anos, foi inicialmente espalhado por roteadores MikroTik. Slinghost baixou arquivos maliciosos de roteadores infectados para computadores conectados usando um utilitário de configuração MikroTik conhecido como Winbox. Alguns meses depois, os pesquisadores da Trustwave descobriram duas campanhas de malware visando os roteadores MikroTik após fazer a engenharia reversa de uma ferramenta da CIA que vazou, chamada Vault7. No mesmo 2018, o Netlab 360 chinês relatou que milhares de roteadores MikroTik estiveram envolvidos em um botnet usando malware explorando a vulnerabilidade.

Os pesquisadores do Eclypsium afirmam que o CVE-2018-14847 é uma das três vulnerabilidades de alta gravidade que não foram corrigidas nos dispositivos MicroTik que identificaram que estão conectados à Internet. Em geral, os especialistas da empresa descobriram mais de 300 mil roteadores MikroTik afetados pelas vulnerabilidades CVE-2018-14847, CVE-2019-3977 e CVE-2019-3978. Depois que um dispositivo é infectado, os hackers costumam usá-lo para outros ataques, roubando dados do usuário ou participando de ataques distribuídos.

Os pesquisadores lançaram uma ferramenta de software livre que as pessoas podem usar para determinar se seu dispositivo está vulnerável ou infectado. No entanto, a melhor maneira de manter você e seu dispositivo seguros é instalar o firmware mais recente fornecido pelo fabricante. Também é importante alterar as senhas padrão e desativar a administração remota se não for necessário.

avalanche

Postagens recentes

Microsoft compartilhará detalhes de integração do ChatGPT no evento de hoje

O grau de preocupação com a crescente concorrência no campo da inteligência artificial generativa é…

1 semana atrás

O Google apresenta o AI Bot Bard – a resposta do ChatGPT que permite apenas “os testadores certos”

O Google anunciou o lançamento de seu próprio chatbot de IA chamado Bard. Espera-se que…

1 semana atrás

Samsung vai continuar a ajudar Google a criar chips para smartphones Pixel

Os smartphones Google Pixel 7 no microprocessador proprietário Google Tensor G2 foram colocados à venda…

1 semana atrás

TECNO apresentará seu primeiro smartphone dobrável no MWC 2023 – receberá o chip Dimensity 9000+

A marca de smartphones e dispositivos inteligentes TECNO anunciou planos para revelar seu primeiro carro-chefe…

1 semana atrás