{"id":257792,"date":"2021-09-18T00:30:53","date_gmt":"2021-09-17T22:30:53","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=257792"},"modified":"2021-09-18T00:59:03","modified_gmt":"2021-09-17T22:59:03","slug":"mikrotik-sicherheitshinweis-zur-router-absicherung-gegen-cve-2018-14847","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/09\/18\/mikrotik-sicherheitshinweis-zur-router-absicherung-gegen-cve-2018-14847\/","title":{"rendered":"MikroTik Router-Absicherung gegen CVE-2018-14847"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/09\/18\/mikrotik-sicherheitshinweis-zur-router-absicherung-gegen-cve-2018-14847\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der Router-Hersteller MikroTik hat einen Sicherheitshinweis ver\u00f6ffentlicht, wie seine Ger\u00e4te gegen eine \u00dcbernahme durch das Meris-Botnet gesch\u00fctzt werden k\u00f6nnen. Die Meris-Gang nutzt die 2018 entdeckte und l\u00e4ngst gepatchte Schwachstelle CVE-2018-14847 aus, um die Ger\u00e4te zu \u00fcbernehmen und dann f\u00fcr DDoS-Angriffe zu missbrauchen. Hier einige Informationen dazu.<\/p>\n<p><!--more--><\/p>\n<h2>Das Meris-Botnet<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/6b5342a337704e529a50537f7ccf109d\" alt=\"\" width=\"1\" height=\"1\" \/>Das Meris-Botnet ist noch recht neu und scheint sich \u00fcber \u00fcbernommene Router zu speisen. Inzwischen gehen von diesem Botnet m\u00e4chtige DDoS-Angriffe aus. QRATOR Labs haben erst am 9. September 2021 erstmals im Beitrag <a href=\"https:\/\/blog.qrator.net\/en\/meris-botnet-climbing-to-the-record_142\/\" target=\"_blank\" rel=\"noopener\">M\u0113ris botnet, climbing to the record<\/a> \u00fcber dieses Botnet berichtet. Ende Juni 2021 fand Qrator Labs erste Anzeichen eines neuen Botnetzes einer neuen Art. Das Botnet hat eine betr\u00e4chtliche Angriffskraft f\u00fcr DDoS-Attacken, man hat bereits Angriffswellen mit 30.000 Ger\u00e4ten beobachtet. Yandex konnte die Daten \u00fcber 56.000 angreifende Hosts sammeln.<\/p>\n<p>Die Sicherheitsforscher gehen jedoch davon aus, dass die Zahl h\u00f6her ist &#8211; wahrscheinlich mehr als 200 000 Ger\u00e4te, die die Angreifer bisher nicht eingesetzt haben. Das Botnet setzt sich aus hochleistungsf\u00e4higen Ger\u00e4ten (Routern) zusammen, die \u00fcber eine Ethernet-Verbindung an das Internet angeschlossen sind. MikroTik hat <a href=\"https:\/\/blog.mikrotik.com\/security\/meris-botnet.html\" target=\"_blank\" rel=\"noopener\">diesen Beitrag<\/a> zum Botnet online gestellt. Krebs on Security wurde k\u00fcrzlich \u00fcber dieses Botnetz <a href=\"https:\/\/krebsonsecurity.com\/2021\/09\/krebsonsecurity-hit-by-huge-new-iot-botnet-meris\/\" target=\"_blank\" rel=\"noopener\">angegriffen<\/a>.<\/p>\n<h2>Der MikroTik Sicherheitshinweis<\/h2>\n<p>Nun hat der Router-Hersteller MikroTik hat einen <a href=\"https:\/\/blog.mikrotik.com\/security\/winbox-vulnerability.html\" target=\"_blank\" rel=\"noopener\">Sicherheitshinweis<\/a> zur Winbox-Schwachstelle CVE-2018-14847\u00a0 ver\u00f6ffentlicht. Ich bin \u00fcber folgenden <a href=\"https:\/\/twitter.com\/campuscodi\/status\/1438565708267499521\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> auf den Sachverhalt gesto\u00dfen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/campuscodi\/status\/1438565708267499521\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"MikroTik Sicherheitshinweis\" src=\"https:\/\/i.imgur.com\/kbXn3Q1.png\" alt=\"MikroTik Sicherheitshinweis\" \/><\/a><\/p>\n<p>Die Winbox-Schwachstelle CVE-2018-14847 wurde am 23. April 2018 in RouterOS entdeckt und ist inzwischen behoben. Zu beachten ist, dass Winbox zwar als Angriffspunkt verwendet wurde, die Schwachstelle aber in RouterOS lag. Die Sicherheitsanf\u00e4lligkeit erm\u00f6glichte es einem speziellen Tool, sich mit dem Winbox-Port zu verbinden und die Systembenutzerdatenbankdatei anzufordern. Betroffen sind folgende Versionen:<\/p>\n<ul>\n<li>Alle Bugfix-Versionen von 6.30.1 bis 6.40.7, behoben in 6.40.8 am 23.04.2018<\/li>\n<li>Betroffen sind alle aktuellen Versionen von 6.29 bis 6.42, behoben in 6.42.1 am 23.04.2018<\/li>\n<li>Betroffen sind alle RC-Releases von 6.29rc1 bis 6.43rc3, behoben in 6.43rc4 am 23.04.2018<\/li>\n<\/ul>\n<p>Es ist also eine vor drei Jahren gefundene und inzwischen l\u00e4ngst gefixte Schwachstelle, die durch das Botnet zur Ger\u00e4te\u00fcbernahme verwendet wird. Derzeit gibt es keine sichere Methode, um festzustellen, ob ein Ger\u00e4te betroffen ist.<\/p>\n<p>Wenn der Winbox-Port des Ger\u00e4ts f\u00fcr nicht vertrauensw\u00fcrdige Netzwerke offen ist, d\u00fcrfte das Ger\u00e4t vom Botnet betroffen sein. Die MikroTik-Empfehlung lautet, die Firmware zu aktualisieren, das Passwort zu \u00e4ndern und eine Firewall gem\u00e4\u00df den MikroTik-Richtlinien hinzuzuf\u00fcgen. Administratoren sollten sich vergewissern, dass das Passwort nach einem Upgrade ge\u00e4ndert wird. Weitere Details lassen sich <a href=\"https:\/\/blog.mikrotik.com\/security\/winbox-vulnerability.html\" target=\"_blank\" rel=\"noopener\">hier nachlesen<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der Router-Hersteller MikroTik hat einen Sicherheitshinweis ver\u00f6ffentlicht, wie seine Ger\u00e4te gegen eine \u00dcbernahme durch das Meris-Botnet gesch\u00fctzt werden k\u00f6nnen. Die Meris-Gang nutzt die 2018 entdeckte und l\u00e4ngst gepatchte Schwachstelle CVE-2018-14847 aus, um die Ger\u00e4te zu \u00fcbernehmen und dann f\u00fcr DDoS-Angriffe &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/09\/18\/mikrotik-sicherheitshinweis-zur-router-absicherung-gegen-cve-2018-14847\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[2038,4328],"class_list":["post-257792","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-router","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257792","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=257792"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/257792\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=257792"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=257792"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=257792"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}