Kommentar

Schwachstelle in MikroTik-Routern

Erst kürzlich veröffentlichte eines der Forschungsteams von Tenable Ergebnisse zu einer kritischen Schwachstelle in den Routern von MikroTik. Zudem stellten die Experten eine Vielzahl neuer Tools vor, die speziell für die Fehlersuche in der RouterOS-Software von MikroTik entwickelt wurden.

Die kritische Schwachstelle ermöglicht es, einen nicht-authentifizierten Remotecode auszuführen. Sobald Angreifer die Schwachstelle ausnutzen, können sie eine Root-Shell auf dem Gerät erhalten. Darüber hinaus können sie über die Schwachstelle die Firewall des Routers umgehen, Zugang zum internen Netzwerk erhalten und sogar Malware unbemerkt auf die Systeme der Opfer laden. Inzwischen behob der Hersteller die Schwachstelle mit einem Patch, das im April für CVE-2018-14847 veröffentlicht wurde. Allerdings deuten aktuelle Vorfälle darauf hin, dass viele MikroTik-Router weiterhin ungepatcht sind.

Anzeige

Zudem entdeckte das Tenable-Forschungsteam vier weitere Schwachstellen, darunter authentifizierte Remote Code Execution, File Upload Memory Exhaustion (Speicherauslastung durch einen Datei-Upload), Recursive Parsing Stack Exhaustion und eine Schwachstelle durch Speicherbeschädigung.

Weitere Details zu den Forschungsergebnissen finden Sie hier:

  • Tenable Research Advisory: Multiple Vulnerabilities Discovered in MikroTik’s RouterOS: https://www.tenable.com/blog/tenable-research-advisory-multiple-vulnerabilities-discovered-in-mikrotiks-routeros
     
  • MikroTik RouterOS Vulnerabilities: There’s More to CVE-2018-14847: https://www.tenable.com/blog/mikrotik-routeros-vulnerabilities-there-s-more-to-cve-2018-14847
     

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.