一個工程師的 MikroTik 說昨天說:「該漏洞允許一個特殊的工具來連接8291管理埠,並得到系統的用戶資料庫文件。」
然後攻擊者會解密在資料庫中找到的用戶詳細信息,並登錄到MikroTik路由器。
在一個捷克技術論壇的用戶,首先發現了這些攻擊,黑客也採用了類似的模式。攻擊者將有兩次失敗的Winbox登錄嘗試,一次成功的登錄,會改變一些服務,註銷並在幾個小時後重新登陸。
所有攻擊都是針對Winbox,MikroTik通過其路由器提供的遠程管理服務,以允許用戶通過網絡或網際網路配置設備。Winbox服務(埠8291)默認與所有MikroTik設備一起啟用。
好消息是現在並沒有大規模的被黑客利用
MikroTik表示零日漏洞影響了自v6.29以來發布的所有RouterOS版本。該公司在今天早些時候發布的RouterOS v6.42.1和v6.43rc4上修補了零日。
華安機房,我們公司有幾個機櫃出口路由用的就是routeros,國內寬帶接入很多都用這個,還有網吧。
我現在還沒打補丁,因為我也是今天才看到的,
做了一些什麼,避免被黑客攻擊呢
1,給默認埠改了,ssh默認22,改了,給www默認80,也改成別的了,8291 也可以改,但改完不知道如何連接(正在研究)
2,先上去給管理員,所有密碼都改了
3,給8901 設置一下白名單,只認證公司的ip能訪問
最後給你看看,我的路由多出什麼東西
反正我是沒做加這個,不知道誰加上去的。大家自己檢查一下吧!