MikroTik - Dringender Sicherheitshinweis (CVE-2019–3924)
27. Februar 2019 MikroTik / VARIA Elektronik

Eine von Tenable am 21. Februar veröffentlichte neue CVE beschreibt eine Sicherheitslücke, die es ermöglicht, eine TCP/UDP-Anfrage über den Winbox-Port des Routers weiterzuleiten, falls dieser für das Internet geöffnet ist. Tenable hatte sich zuvor schon mit MikroTik über dieses Problem in Verbindung gesetzt, sodass bereits am 11. Februar 2019 ein Fix über alle RouterOS-Kanäle veröffentlicht wurde.

Das Problem hat keine Auswirkungen auf RouterBOARD-Geräte mit Standardkonfiguration, wenn das Kontrollkästchen “Firewall-Router” aktiviert blieb. Das Problem stellt KEIN Risiko für den Router selbst dar. Das Dateisystem ist nicht anfällig. Das Problem ermöglicht nur die Umleitung von Verbindungen, wenn der Port geöffnet ist. Das Gerät selbst ist sicher.

Das Problem wurde behoben in:

  1. 6.43.12 (2019-02-11 14:39)
  2. 6.44beta75 (2019-02-11 15:26)
  3. 6.42.12 (2019-02-12 11:46)

Wie immer empfiehlt MikroTik allen Benutzern, ihre Geräte auf dem neuesten Stand zu halten, um gegen alle bekannten Sicherheitslücken geschützt zu sein und sicherzustellen, dass die administrativen Ports ihrer Router vor nicht vertrauenswürdigen Netzwerken geschützt werden. Das Menü “IP-Dienste”, in dem Sie den Dienst “Winbox” schützen können, wirkt sich auch auf den “Dude Agent” Dienst aus. Wenn Sie mit diesem Menü einen eingeschränkten Zugriff haben, werden Sie auch vor diesem Problem geschützt.

Hier finden Sie den ursprünglichen MikroTik-Blogbeitrag:
https://blog.mikrotik.com/security/cve-20193924-dude-agent-vulnerability.html

Für Rückfragen oder Hilfestellung bei der Implementierung der wichtigen Updates können Sie uns gern kontaktieren.

Gern rufen wir Sie für weitere Fragen zum MikroTik-Firmwareupdate zurück.
[contact-form-7 id=”2670″ title=”Rückruf MikroTik Update Post 4642″]