Tem havido recentemente uma campanha de exploração dos routers da MikroTik, que se aproveita da falha designada por directory traversal, CVE-2018-14847. Em termos de criticidade, foi considerada como tendo um nível médio, e que afeta o Winbox, uma consola de gestão do software do router.
Esta falha permite que o atacante consiga executar código remotamente no dispositivo afetado e obter privilégios de root. O investigador que descobriu esta falha também publicou o POC, explicando que também seria possível causar um buffer overflow não função sprintf da livraria licupgr. Podes ver o POC publicado aqui: https://github.com/tenable/routeros/tree/master/poc/bytheway
Já em Agosto, a MikroTik tinha lançado as versões 6.40.9, 6.42.7 e 6.43 para corrigir as falhas, além de ter advertido os utilizadores para mudarem as suas credenciais por defeito.
O que vale é que nenhuma das técnicas usadas para explorar a falha está a ser explorada, de momento.
Se utilizadores a ferramenta shodan, facilmente encontrarás milhares routers afetados por esta falha. A 3 de outubro deste ano, aproximadamente 35,000 – 40,000 já estavam com uma versão corrigida, de acordo com a Tenable.
Se quiseres saber mais sobre esta e outras falhas reportadas na MikroTik, podes dirigir-te a este link: https://thehackernews.com/2018/10/router-hacking-exploit.html