湖南省岳阳市屈原管理区营田镇 19531690417 lawabiding@att.net

案例中心

超过90万台MikroTik路由器存在严重漏洞

2025-05-14

MikroTik 路由器的安全隐患:数十万设备面临恶意攻击风险

关键要点

926000 个 MikroTik RouterOS 路由器因关键的 SuperAdmin 权限提升漏洞CVE202330799而面临完全被攻击者控制的风险。攻击者可以通过这一漏洞获取完全的 RouterOS 访问权限,从而对操作系统进行重大更改或掩盖恶意活动。尽管修复了此漏洞,但攻击者仍可能利用其它手段进行远程入侵。有效的凭据仍然是大规模攻击的障碍,但路由器对密码猜测缺乏基本的保护。

根据 BleepingComputer 的报道,恶意行为者可能会完全控制 926000 台 MikroTik RouterOS 路由器,因为它们存在一个严重的 SuperAdmin 权限提升漏洞,标记为 CVE202330799。虽然此漏洞已被修补,但如果攻击者利用这一漏洞,他们将能够获得完全的 RouterOS 访问权,这意味着他们可以控制功能调用地址,从而显著更改操作系统或隐匿恶意活动,依据 VulnCheck 的报告。

白鲸加速器电脑版

同时,研究人员利用 Margin Research 开发的 FOISted 远程 RouterOS 越狱利用工具的实验表明,该利用工具不仅可以规避 FTP 接口暴露要求,还能够绕过 bindshell 的阻挡或过滤。VulnCheck 的研究员 Jacob Baines 表示:“尽管要进行大规模攻击仍然比较困难,因为需要有效的凭证。然而,正如我在博客中提到的,这些路由器在对抗密码猜测方面缺乏基本保护。如果我们发布了概念证明利用工具,我毫不怀疑该利用工具会在博客发布后迅速被滥用。”

关键漏洞描述CVE202330799关键的 SuperAdmin 权限提升漏洞受影响设备数量926000 台 MikroTik RouterOS 路由器利用风险攻击者可获得完全的 RouterOS 访问权限,以进行重大更改或隐匿活动

建议:确保针对 MikroTik 路由器的最新补丁程序已应用,定期更换密码并启用双因素认证,以提高安全性。对于面临风险的设备,请及时实施额外的安全措施,以防止潜在的攻击。

超过90万台MikroTik路由器存在严重漏洞

最重要的是,尽管当前已实施修补程序,但由于现有的安全措施不足,用户仍然需要保持警惕。