News

Sicherheitslücke trotz Updates: 100.000 Mikrotik-Router ungefragt von Hacker abgesichert

(Foto: Shutterstock)

Trotz Updates klafft eine Sicherheitslücke in Hundertausenden Mikrotik-Routern. Ein Hacker nimmt sich dieser an: Er dringt ungefragt in die Router ein und schließt die Lücke. Die Aktion ist umstritten.

Eine bereits im März entdeckte und zeitnah geschlossene Sicherheitslücke in Mikrotik Routern klafft bis heute in Tausenden Geräten, da deren Besitzer die entsprechenden Sicherheitsupdates nicht eingespielt haben. Der Hacker Alexey bekundet laut dem Internetmagazin ZDnet, dass er bereits 100.000 Router gehackt habe, bei denen die Sicherheitslücke immer noch offen gewesen sei. Anschließend habe er ohne das Wissen der Router-Eigentümer Firewall-Regeln auf den Geräten gesetzt, die es Angreifern nicht mehr erlauben, die Lücke von außen auszunutzen. In den meisten Ländern dürfte die Aktion unter Strafe stehen.

Neben den neuen Firewall-Regeln hinterlässt er Kommentare, in denen er die Sicherheitslücke beschreibt und eine Kontaktmöglichkeit über einen Telegram-Channel. Ungefähr 50 Betroffene sollen sich dort zurückgemeldet haben, die meisten waren sauer, nur wenige hätten sich bedankt, so Alexey.

Die Sicherheitslücke wird ausgenutzt

Durch die Sicherheitslücke CVE-2018-14847 können Angreifer die Zugangsdaten aus dem Mikrotik-Router auslesen und sich anschließend damit auf dem Router einloggen. Neben dem Verändern der Einstellungen des Gerätes, beispielsweise der DNS-Server, lassen sich auch Skripte oder eine Rootshell ausführen. Mit „By the Way“ gibt es eine Software auf Github, mit der sich die Lücke automatisiert ausnutzen lässt.

Die Lücke wird seit Monaten von Kriminellen aktiv ausgenutzt. Einem Blogpost der Website Bad Packets Report zufolge waren Ende September weltweit über 200.000 Geräte von Mikrotik mit Kryptominer-Malware versehen.

Auch Proxy-Server bei Internet-Zugangsprovidern sind von der Sicherheitslücke betroffen und wurden bisher nicht aktualisiert. Auch hier nutzen Kriminelle die Sicherheitslücke aus und fügen Kryptominer-Code in unverschlüsselte HTTP-Anfragen ein. Betroffen ist unter anderem der in Bayern ansässige Provider TKN Deutschland.

Autor des Artikels ist Moritz Tremmel.

Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Schreib den ersten Kommentar!

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!

Hey du! Schön, dass du hier bist. 😊

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team bestehend aus 65 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Danke für deine Unterstützung.

Digitales High Five,
Stephan Dörner (Chefredakteur t3n.de) & das gesamte t3n-Team

Anleitung zur Deaktivierung