Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora
 
  AVISOS  
     
 

Vulnerabilidad Zero-Day parcheada en MikroTik RouterOs

Publicado el: 25/04/2018

Nivel de peligrosidad: Alto.

El Equipo de Respuesta a incidentes del Centro Criptológico Nacional, CCN-CERT, alerta de la publicación de un parche que soluciona una vulnerabilidad en el sistema operativo MikroTik RouterOs.

Vulnerabilidades

La vulnerabilidad detectada, que todavía no ha recibido identificador, permite que una herramienta especial se conecte al puerto Winbox 8291 (un servicio de administración remota que MikroTik proporciona con sus enrutadores cuya finalidad es que sus usuarios puedan configurar dispositivos a través de una red o Internet) y solicite el archivo de la base de datos del usuario del sistema, según ha afirmado un ingeniero de la compañía. Una correcta explotación de la vulnerabilidad permitiría al atacante descifrar los datos del usuario que se encuentran en la base de datos y, gracias a ello, iniciar sesión en el enrutador.

Aunque la vulnerabilidad ya ha sido explotada, no ha afectado de forma masiva a los clientes de MikroTik, dado que los registros muestran que los intentos de explotación del puerto han sido escasos. En caso de que el enrutador haya sido comprometido, éste puede mostrar un intento de inicio de sesión fallido seguido de otro exitoso, ambos desde direcciones IP desconocidas.

Además, según ha informado el investigador Costin Raiu de Kaspersky a través de su cuenta de Twitter, los atacantes han explotado la vulnerabilidad para instalar un malware basado en Luabot, un troyano generalmente dirigido a plataformas Linux para crear botnets dedicadas a la realización de ataques de denegación de servicio. Por otro lado, los investigadores de Qihoo 360 Netlab han relacionado el malware con la botnet IoT Reaper, dedicada al mismo fin que Luabot.

Por otro lado, a pesar de haberse calificado como una vulnerabilidad Zero-Day, los investigadores de seguridad de MikroTik han tardado menos de un día en publicar el parche que corrige la vulnerabilidad.

Recursos afectados

  • Todas las versiones desde 6.29 hasta 6.43rc3.

Medidas de mitigación

El CCN-CERT recomienda actualizar a las versiones v6.42.1 y 6.43rc4, que han recibido el parche, así como cambiar las contraseñas de la cuenta de administrador del enrutador.

Referencias

Atentamente,

Equipo CCN-CERT

//////////////////////////////////////////////////////////////////////////////////////////

Esta es una lista de notificaciones del CCN-CERT.

Por favor, no responda a este correo. Si necesita más información, póngase en contacto con nosotros a través del correo:

info@ccn-cert.cni.es

Síganos en:

www.ccn-cert.cni.es

//////////////////////////////////////////////////////////////////////////////////////////

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es), adscrito al Centro Nacional de Inteligencia, CNI. Este servicio se creó en el año 2006 como CERT Gubernamental Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del CNI, el RD 421/2004 de regulación del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre.

Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas, incluyendo la coordinación a nivel público estatal de las distintas Capacidades de Respuesta a Incidentes o Centros de Operaciones de Ciberseguridad existentes.

Todo ello, con el fin último de conseguir un ciberespacio más seguro y confiable, preservando la información clasificada (tal y como recoge el art. 4. F de la Ley 11/2002) y la información sensible, defendiendo el Patrimonio Tecnológico español, formando al personal experto, aplicando políticas y procedimientos de seguridad y empleando y desarrollando las tecnologías más adecuadas a este fin.

De acuerdo a esta normativa y la Ley 40/2015 de Régimen Jurídico del Sector Público es competencia del CCN-CERT la gestión de ciberincidentes que afecten a cualquier organismo o empresa pública. En el caso de operadores críticos del sector público la gestión de ciberincidentes se realizará por el CCN-CERT en coordinación con el CNPIC.

Claves PGP Públicas
---------------------
info@ccn-cert.cni.es / ccn-cert@ccn-cert.cni.es
--------------------
Fingerprint: 558C FC10 FE3E 1EE3 54CD 5064 EE91 B20A 0E13 BF37
Descarga
--------------------

//////////////////////////////////////////////////////////////////////////////////////////

AVISO DE CONFIDENCIALIDAD:
El presente mensaje va dirigido de manera exclusiva a su destinatario.
Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 
     
© 2018 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración