MikroTik выпустила инструкцию для пользователей, чтобы проверить сетевое устройство на возможность перехвата управления от Mēris.
В блоге MikroTik появилось официальное заявление компании относительно ботнета Mēris.
MikroTik уточнила, что ботнет Mēris управляет сетевыми устройствами, которые были взломаны в 2018 году с использованием уязвимости RouterOS под номером CVE-2018-14847. Производитель тогда постарался оперативно исправить эту уязвимость , но до сих пор многие пользователи не обновили свои устройства или забыли после обновления сменить пароль.
"К сожалению, закрытие уязвимости не сразу защищает эти маршрутизаторы. Если кто-то получил ваш пароль в 2018 году, просто обновление не поможет. Вы также должны изменить пароль, повторно проверить свой брандмауэр, если он не разрешает удаленный доступ неизвестным сторонам, и поискать сценарии, которые вы не создавали", - говорится в заявлении.
Представители MikroTik уверяют, что на данный момент в их устройствах нет новых уязвимостей. RouterOS недавно прошла независимую проверку несколькими подрядчиками.
Производитель обратился к пользователям с просьбой выполнить ряд действий, чтобы защититься от подобных атак.
Производитель также дал советы по аудиту конфигурации.
Разбираем кейсы, делимся опытом, учимся на чужих ошибках