{"id":203701,"date":"2018-04-25T16:46:18","date_gmt":"2018-04-25T14:46:18","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=203701"},"modified":"2022-04-05T05:39:36","modified_gmt":"2022-04-05T03:39:36","slug":"mikrotik-router-patchen-angriffe-erfolgen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/04\/25\/mikrotik-router-patchen-angriffe-erfolgen\/","title":{"rendered":"MikroTik-Router patchen, Angriffe erfolgen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Benutzer von Mikrotik-Routern sollten deren Firmware dringend aktualisieren. Denn eine vor zwei Tagen bekannt gewordene Sicherheitsl\u00fccke wird bereits f\u00fcr Angriffe ausgenutzt. <\/p>\n<p><!--more--><\/p>\n<h2>Sicherheitsl\u00fccke bekannt, Update verf\u00fcgbar<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/44be586b4f444535966533e4c49c6434\" width=\"1\" height=\"1\"\/>Vor zwei Tagen hatte ich im Artikel <a href=\"https:\/\/borncity.com\/blog\/2018\/04\/23\/mikrotik-router-sicherheitslcke-im-winbox-port\/\">Mikrotik-Router: Sicherheitsl\u00fccke im Winbox-Port<\/a> \u00fcber eine Sicherheitsl\u00fccke in Routern des Anbieters Mikrotik berichtet. Die Schwachstelle wurde von Mikrotik entdeckt und betrifft alle RouterOS-Versionen seit v6.29 bis zur Version .43rc3. Die Sicherheitsl\u00fccke erlaubte es einem speziellen Tool, sich mit dem Winbox-Port zu verbinden und die Datenbankdatei des Systembenutzers anzufordern.<\/p>\n<p><img decoding=\"async\" title=\"MikroTik-Router \" alt=\"MikroTik-Router \" src=\"https:\/\/i.imgur.com\/HC4H1OS.jpg\"\/><\/p>\n<p>Der Hersteller hat am 23. April 2018 bereits die Router OS-Versionen v6.42.1 und v6.43rc4 freigegeben, die diese Sicherheitsl\u00fccke schlie\u00dfen. <\/p>\n<p><a href=\"https:\/\/mikrotik.com\/download\" target=\"_blank\" rel=\"noopener\">Downloadseite<\/a><\/p>\n<h2>Erste Angriffe beobachtet<\/h2>\n<p>Bleeping Computer berichtet <a href=\"https:\/\/web.archive.org\/web\/20220315154253\/https:\/\/www.bleepingcomputer.com\/news\/security\/mikrotik-patches-zero-day-flaw-under-attack-in-record-time\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>, dass genau diese Sicherheitsl\u00fccke bereits ausgenutzt werde. Laut einem tschechischen Forum wurde ein Zero-Day-Exploit entdeckt, mit dem sich die Nutzerdatenbank auslesen l\u00e4sst. <\/p>\n<p><a href=\"https:\/\/www.bleepstatic.com\/images\/news\/u\/986406\/attacks\/Zero-Days\/WinBox-attacks.PNG\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" title=\"Logs des Routers\" alt=\"Logs des Routers\" src=\"https:\/\/www.bleepstatic.com\/images\/news\/u\/986406\/attacks\/Zero-Days\/WinBox-attacks.PNG\" width=\"610\" height=\"340\"\/><\/a><br \/>(Quelle: Bleeping Computer)<\/p>\n<p>Gelingt es dem Angreifer, auf die Nutzerdaten zuzugreifen und die Daten zu entschl\u00fcsseln, kann er sich anschlie\u00dfend \u00fcber das Webinterface des Routers in das System einloggen. Die Hacks folgten einem \u00e4hnlichen Muster. Der Angreifer produziert zwei fehlgeschlagene Winbox-Anmeldeversuche und eine erfolgreiche Anmeldung (obiger Screenshot). Dann \u00e4ndert er einige Dienste im Router und meldet sich ab, um einige Stunden sp\u00e4ter wiederzukommen.<\/p>\n<p>Alle Angriffe wurden mit Winbox durchgef\u00fchrt, einem Fernverwaltungsdienst, den MikroTik mit seinen Routern anbietet, um Benutzern die Konfiguration von Ger\u00e4ten \u00fcber ein Netzwerk oder das Internet zu erm\u00f6glichen. Der Winbox-Dienst (Port 8291) wird standardm\u00e4\u00dfig mit allen MikroTik-Ger\u00e4ten ausgeliefert.<\/p>\n<h2>Zero-Day wurde nicht massenhaft genutzt<\/h2>\n<p>Die gute Nachricht ist, dass alle Angriffe bisher nur von einer IP-Adresse aus durchgef\u00fchrt wurden, Das deutet darauf hin, dass dies die Arbeit eines einzelnen Hackers war. Die IP-Adresse 103.1.221.39 des Angreifers, von der alle angegriffenen Benutzer berichteten, wurde in Taiwan zugewiesen.<\/p>\n<p>Trotzdem sollte man sofort updaten und vorsichtshalber die Anmeldekennw\u00f6rter f\u00fcr den Routerzugang \u00e4ndern. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Benutzer von Mikrotik-Routern sollten deren Firmware dringend aktualisieren. Denn eine vor zwei Tagen bekannt gewordene Sicherheitsl\u00fccke wird bereits f\u00fcr Angriffe ausgenutzt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[2038,4328,4315],"class_list":["post-203701","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-router","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/203701","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=203701"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/203701\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=203701"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=203701"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=203701"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}