Товари
 
Виробники
 
Новини
 
Статті

Важное обновление безопасности для оборудования MikroTik

09.08.2018

Все роутеры и точки доступа MikroTik с RouterOS версии 6.29 - 6.42 имеют уязвимость и могут быть взломаны бот-сетями, если у службы Winbox открыт в интернет порт 8291 или у службы Webfig (доступ через web-интерфейс) открыт в интернет порт 80. Данная уязвимость исправлена, начиная с RouterOS 6.42.1.

Если у вас НЕ настроен удаленный доступ к роутеру через интернет (в заводских настройках по умолчанию он не настроен) и включен фаервол, то вы можете быть в безопасности. Однако мы все равно рекомендуем обновить RouterOS, поскольку взлом может быть выполнен из внутренней локальной сети, если в ней есть зараженное устройство и есть доступ к web-интерфейсу роутера.

Обычно после взлома роутер продолжает работать, как раньше, но вы не можете зайти в его настройки со своим логином и паролем. В Winbox у устройства в поле Identity появляется надпись "Hacked" или "Test". Некоторые бот-сети не изменяют логин и пароль, а только добавляют дополнительные настройки или скрипты. Если MikroTik уже взломали, тогда вам в помощь наша статья Как восстановить прошивку MikroTik с помощью Netinstall. Если данная уязвимость вас не затронула, приступаем к обновлению RouterOS.

Проще всего обновить RouterOS в Winbox через меню System - Packages. Нажмите кнопку Check For Updates.

Проверка обновлений MikroTik RouterOS

 

В появившемся окне нажмите кнопку Download&Install. Роутер скачает последнюю прошивку и перезагрузится для ее установки.

Установка обновлений MikroTik RouterOS

 

Теперь обновим загрузчик. Откройте меню System - Routerboard, нажмите кнопку Upgrade, а потом ОК.

Обновление загрузчика MikroTik

 

Перезагрузите устройство через меню System - Reboot.

Перезагрузка роутера MikroTik

 

Далее нужно изменить пароль для входа в настройки роутера. Откройте меню Quick Set, в поле Password введите новый пароль, в поле Confirm Password повторите новый пароль, и нажмите кнопку ОК.

Изменить пароль MikroTik

 

В идеале после обновления RouterOS лучше сбросить настройки MikroTik к заводским и выполнить настройку заново. Это лучше сделать, потому что роутер могут взломать, но не изменять логин и пароль, а только добавить скрипты или дополнительные настройки для удаленного доступа к устройству, например, по VPN. Если не сбросить устройство к заводским параметрам, то дополнительные настройки перенесутся в обновленную RouterOS и продолжат работать.

Некоторые роутеры имеют очень сложные настройки и перенастроить все заново будет очень проблематично. В этом случае нужно проверить конфигурацию на какие-либо отклонения, такие как неизвестные настройки прокси-сервера, скрипты, пользователи для удаленного доступа через VPN, дополнительные пользователи-администраторы и т.п. Если у вас есть старые бэкапы конфигураций, и вы точно уверены, что во время их создания устройство не было взломано, то восстановите конфигурацию из этих бэкапов и измените пароль для входа в настройки.

Чтобы сбросить MikroTik к заводским настройкам, откройте меню System - Reset Configuration и нажмите кнопку Reset Configuration. В появившемся окне нажмите кнопку Yes.

Сброс MikroTik к заводским настройкам

 

После перезагрузки при первом входе в Winbox появится окно, которое позволяет применить заводские настройки. Нажмите кнопку ОК.

Применение заводских настроек MikroTik

 

Теперь приступайте к новой настройке роутера. В первую очередь измените пароль для входа в настройки роутера!

 

При использовании удаленного доступа из интернета через Winbox или через web-интерфейс Webfig, мы рекомендуем указывать IP-адреса, с которых разрешен доступ к роутеру. Для этого откройте меню IP - Services, сделайте двойной щелчок левой кнопки на winbox или www (Webfig), в поле Available From укажите разрешенные IP-адреса. Не забудьте указать IP-адрес внутренней локальной сети (по умолчанию 192.168.88.0/24), иначе не сможте подключиться к устройству, и придется делать сброс MikroTik к заводским настройкам с помощью кнопки Reset.

Разрешенные IP-адреса Winbox и Webfig

 

Если вы не используете стандартные заводские настройки фаервола, а настраиваете его вручную, прочитайте рекомендации по защите маршрутизатора Manual:Securing Your Router.

Друкована версія Поділіться статтею:
  • Звичайна форма
  • Facebook

Відгуки про статтю

  Оцінка: 5, Голосів: 5, Коментарів: 8

Залишити коментар
Ваше ім’я: *
Ваша пошта:  

Коментар: *
Оцiнка:  
Введіть символи: *
Поновити
 
Сергей 19.09.2018 18:12:25
Здравствуйте. В моём RouterBOARD 750 в разделе меню System - Packages нет кнопки Check for updates. Получается, мне только через NetInstall обновляться? Спасибо.
Техпідтримка 20.09.2018 16:11:20
Можно скачать и закинуть прошивку в меню Files и перезагрузиться.
Alexandr 21.08.2018 17:45:22
Подвержена ли атакам версия 6.40.8 bugfix ?
Техпідтримка 22.08.2018 10:56:55
Подвержена. Нужно ставить RouterOS 6.42.1 и выше.
Alexandr 24.08.2018 00:51:35
6.40.9 bugfix вышел!
Misha 11.08.2018 10:47:00
После обновления(все сбросилось на заводские настройки) интернет перестал зависать, думаю перед этим меня взломали
Алексей 10.08.2018 13:51:57
Один из роутеров пришлось перешивать через netinstall, так как при попытки обновления сразу же самоудалялся npk файл. При перетаскивании через winbox или ftp происходило тоже самое. Смена расширения помогала, но обновится с него не получалось.

На всех роутерах был белый ip, доступ по winbox и ssh.
Алексей 10.08.2018 13:51:11
Пять микротиков были таким образом атакованы на обслуживаемых объектах. На одном был сменён пароль, остальные остались на старом. Менялся ID на Test. Был включён /tool sniffer на чужой ip фильтр 25 порта, создан pool левых адресов для для входящих pptp пользователей, которых было создано около 5-ти с названием test. Прописан чужой радиус сервер и создан скрипт с запросом на левый url, запускаемый планировщиком.

Сторінки: 1
Магазин
Техпідтримка
Наші партнери
   
© 2003–2024 «Компанія ТехноТрейд»
інтернет-магазин мережевого обладнання
×
×
Валюта: