Kurzer Hinweis an Administratoren von MikroTik-Routern in eurer Firmenumgebung. Sofern ihr es noch nicht mitbekommen haben solltet, in MikroTik RouterOS Stable vor Version 6.49.7 und in der long-term Version bis 6.48.6 gibt es die Schwachstelle CVE-2023-30799. Diese ermöglicht einem Angreifer eine Privilegienausweitung, wobei der Angreifer aber authentifiziert sein muss. Dann kann er die Privilegien aber remote von admin zu super-admin auf der Winbox- oder HTTP-Schnittstelle erweitern. Dies ermöglicht ihm dann die Ausführung von beliebigem Code auf dem System. Details finden sich auf GitHub; MikroTik hat vor wenigen Stunden diese Warnung veröffentlicht. Dieses Problem ist in allen RouterOS-Versionen behoben, die auf der MikroTik-Download-Seite verfügbar sind (v7.7 und v6.49.7 und neuer). Laut den Kollegen von Bleeping Computer sind 900.000 Geräte potentiell anfällig für diese Schwachstelle.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Perixx: Wie ergonomische Mäuse den Arbeitsplatz revolutionieren News 13. März 2026
- Samsung baut Satelliten-Netz für Galaxy-Smartphones massiv aus News 13. März 2026
- KI-Assistenten werden zu interaktiven Lernplattformen News 13. März 2026
- Quishing: Betrüger fälschen QR-Codes an E-Auto-Ladesäulen News 13. März 2026
- WhatsApp rüstet mit KI gegen Betrugswelle auf News 13. März 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Yumper bei Schwere Sicherheitslücken in Veeam Backup & Replication 12 und 13 (11. März 2026)
- Yumper bei Schwere Sicherheitslücken in Veeam Backup & Replication 12 und 13 (11. März 2026)
- Anonym bei Vodafone Kabel: Massive Drosselung bei GitHub-Downloads? (Ende Nov. 2025)
- Anonym bei 1N-Telecom-Webseite: Geschäftskundenlink führt auf YouTube-Abzocke-Video
- Karl-Otto bei US Medizintechnik-Anbieter Stryker nach iranischem Cyberangriff digital ausgeknipst
- Anonym bei Exchange Online: Berechtigungen auf "Öffentliche Ordner" setzen wird verweigert
- Silesius bei US Medizintechnik-Anbieter Stryker nach iranischem Cyberangriff digital ausgeknipst
- Anonym bei Schwere Sicherheitslücken in Veeam Backup & Replication 12 und 13 (11. März 2026)
- Steter Tropfen bei Mozilla verlängert den Firefox 115-Support für Windows 7/8.1 bis August 2026
- Anonym bei 1N-Telecom-Webseite: Geschäftskundenlink führt auf YouTube-Abzocke-Video
- Anonym bei Großbritannien: Wenn Online-Banking bei der Lloyds-Gruppe fremde Konten zeigt
- Anonym bei US Medizintechnik-Anbieter Stryker nach iranischem Cyberangriff digital ausgeknipst
- JanM bei Schwere Sicherheitslücken in Veeam Backup & Replication 12 und 13 (11. März 2026)
- Steter Tropfen bei Warntag in deutschen Bundesländern (12.3.2026, 10:00 Uhr) – hat es geklappt?
- Stefan bei Schwere Sicherheitslücken in Veeam Backup & Replication 12 und 13 (11. März 2026)



MVP: 2013 – 2016





Ich verstehe die Lücke nicht.
Als Admin kann man die Geräte auch flashen.. es gibt sogar alternative Firmware von OpenWRT ..
Es gibt da ein root User und einen Super Root User.
Der root User kann normalerweise nicht Super Root werden.
Mit dem exploit geht das.
Allerdings muß der User anmeldet sein und root. Stimmt.
Insofern: Sommerloch
So wird microtik auch mal etwas bekannter, denn deren Kisten sind enorm Leistungsfähigkeit, allerdings die Oberfläche ist Mist, da ist wohl sogar Cisco einfacher…
Cisco und Oberfläche? ROTFL
In der Leistungsklasse gibt es dort nur noch eine CLI.
MT wird übrigens auch komplett über CLI eingestellt. Die Win oder auch die Webbox sind nur Wrapper, die die Konfiguration in Echtzeit in eine grafische Oberfläche überführen. Wenn man ein Gerät mit vielen Regeln hat kann man damit ganzschön viel Traffic erzeugen.
Ich bin übrigens seit Verson 2.8 mit Mikrotik unterwegs und das größte Netz mit Mikrotik Komponenten hat im Moment ca. 300 MT Devices.