{"id":1733,"date":"2019-10-31T17:27:54","date_gmt":"2019-10-31T22:27:54","guid":{"rendered":"http:\/\/www.itechsas.com\/blog\/?p=1733"},"modified":"2019-10-31T17:30:27","modified_gmt":"2019-10-31T22:30:27","slug":"nuevas-vulnerabilidades-criticas-en-routeros-de-mikrotik","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/nuevas-vulnerabilidades-criticas-en-routeros-de-mikrotik\/","title":{"rendered":"Nuevas vulnerabilidades criticas en RouterOS de MikroTik"},"content":{"rendered":"\n<p>Un total de cuatro vulnerabilidades graves ha reportado<strong> Jacob Baines<\/strong> investigador de seguridad, en las que un atacante remoto no autenticado, podr\u00eda acceder, modificar e incluso obtener privilegios de superusuario (root) en el dispositivo.<\/p>\n\n\n\n<p><strong>Fecha de publicaci\u00f3n:<\/strong> 29\/10\/2019<br><strong>Importancia<\/strong>:&nbsp;4 &#8211; Alta<br><strong>Recursos afectados:&nbsp;<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>RouterOS Stable, con versiones 6.45.6 y anteriores,<\/li><li>RouterOS Long-term, con versiones 6.44.5 y anteriores.<\/li><\/ul>\n\n\n\n<p>En los \u00faltimos tiempos se han descubierto una gran cantidad de fallos de seguridad asociados a RouterOS y a los routers MikroTik, y en esta ocasi\u00f3n tenemos un total de 4 vulnerabilidades de criticidad alta, por lo que es recomendable que actualices tu router cuanto antes.<\/p>\n\n\n\n<p><strong>Ingeniero de Investigaci\u00f3n<\/strong><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><a href=\"https:\/\/es-la.tenable.com\/profile\/jacob-baines\"><img data-opt-id=564621714  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/www.tenable.com\/sites\/drupal.dmz.tenablesecurity.com\/files\/styles\/medium\/public\/img\/users\/picture-4239-1491831714.jpg?itok=DtDtTo1t\" alt=\"Foto de Jacob Baines\"\/><\/a><\/figure><\/div>\n\n\n\n<p>Jacob se uni\u00f3 a Tenable en 2015 como ingeniero inverso para el equipo de complementos de Nessus, donde analiz\u00f3 vulnerabilidades de ejecuci\u00f3n remota de c\u00f3digo y desarroll\u00f3 complementos. Desde que se uni\u00f3 a Tenable, Jacob tiene 64 CVE y 51 avisos de investigaci\u00f3n acreditados a su nombre. Es el miembro fundador del equipo de Investigaci\u00f3n de D\u00eda Cero.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft is-resized\"><img data-opt-id=169877890  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/10\/image-3.png\" alt=\"\" class=\"wp-image-1734\" width=\"677\" height=\"352\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:862\/h:448\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/10\/image-3.png 862w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:156\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/10\/image-3.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:399\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/10\/image-3.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:431\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/10\/image-3.png 830w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><figcaption> <a href=\"https:\/\/es-la.tenable.com\/security\/research\/tra-2019-46\">https:\/\/es-la.tenable.com\/security\/research\/tra-2019-46<\/a> <\/figcaption><\/figure><\/div>\n\n\n\n<p><strong>Vulnerabilidad en servicio DNS<\/strong><\/p>\n\n\n\n<p>Una de estas vulnerabilidades est\u00e1 relacionada con el <strong>servicio de DNS<\/strong>, y es que se podr\u00edan realizar peticiones DNS al puerto 8291, y un atacante remoto no autenticado, podr\u00eda realizar un envenenamiento de cach\u00e9 DNS en el dispositivo. Este fallo de seguridad tiene el identificador CVE-2019-3978. Tambi\u00e9n existe otro fallo en los DNS del sistema operativo, y es que debido al manejo incorrecto de las respuestas DNS, un atacante remoto a trav\u00e9s de un servidor DNS comprometido, podr\u00eda enviar peticiones maliciosas para envenenar la cach\u00e9 del router. Este fallo de seguridad tiene el identificador CVE-2019-3979.<\/p>\n\n\n\n<p><strong>Vulnerabilidad en actualizaciones<\/strong><\/p>\n\n\n\n<p>La tercera vulnerabilidad encontrada est\u00e1 relacionada con las <strong>actualizaciones del propio RouterOS<\/strong>, y es que un atacante podr\u00eda generar un paquete de actualizaci\u00f3n malicioso, y si un usuario lo instalase en el propio router, podr\u00eda habilitar un terminal con privilegios de superusuario. Este fallo de seguridad tiene el identificador CVE-2019-3976. Por \u00faltimo, tambi\u00e9n se ha descubierto una falta de validaci\u00f3n de paquetes de actualizaciones cuando el par\u00e1metro de autoactualizar est\u00e1 activado, esto permitir\u00eda que un atacante remoto pudiera hacer un \u00abdowngrade\u00bb al firmware del router, e instalar una versi\u00f3n antigua para explotar fallos de seguridad que se han encontrado (y corregido) con anterioridad. Se ha asignado el identificador CVE-2019-3977 para esta vulnerabilidad.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 versiones del firmware est\u00e1n afectadas?<\/h3>\n\n\n\n<p>Todos los firmwares RouterOS Stable con versiones 6.45.6 y anteriores est\u00e1n afectadas por estos fallos de seguridad encontrados, asimismo, las versiones RouterOS Long-term con versiones 6.44.5 y anteriores tambi\u00e9n son vulnerables a estos fallos de seguridad. Por lo tanto, si tienes una de estas versiones debes actualizar cuanto antes tu router para solucionar los fallos de seguridad.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfEst\u00e1n disponibles nuevas versiones de RouterOS para solucionar estos fallos de seguridad?<\/h3>\n\n\n\n<p>Actualmente ya se encuentran disponibles las nuevas versiones del firmware RouterOS que solucionan estos cuatro fallos de seguridad graves que se han encontrado. Concretamente, si est\u00e1s utilizando <strong>RouterOS Stable<\/strong>, la versi\u00f3n que debes instalar es la <strong>6.45.7<\/strong> o superior. Si est\u00e1s utilizando la versi\u00f3n <strong>RouterOS Long-term<\/strong>, la versi\u00f3n que debes instalar es la <strong>6.44.6 o superior<\/strong>.<\/p>\n\n\n\n<p>No es la primera vez que el sistema operativo RouterOS de MikroTik se tiene que actualizar de urgencia por fallos de seguridad graves, donde un atacante remoto podr\u00eda tomar el control total del dispostivo como superusuario. Es recomendable que sigtodas las gu\u00edas de seguridad de sus routers para mitigar en la medida de lo posible todos estos fallos, y estar alerta con las nuevas actualizaciones que lancen para solucionar todos estos fallos de seguridad.<\/p>\n\n\n\n<p>Fuente:  <a href=\"https:\/\/www.incibe-cert.es\/alerta-temprana\/avisos-seguridad\/multiples-vulnerabilidades-routeros-mikrotik\">https:\/\/www.incibe-cert.es\/alerta-temprana\/avisos-seguridad\/multiples-vulnerabilidades-routeros-mikrotik<\/a> <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un total de cuatro vulnerabilidades graves ha reportado Jacob Baines investigador de seguridad, en las que un atacante remoto no autenticado, podr\u00eda acceder, modificar e incluso obtener privilegios de superusuario (root) en el dispositivo. Fecha de publicaci\u00f3n: 29\/10\/2019Importancia:&nbsp;4 &#8211; AltaRecursos afectados:&nbsp; RouterOS Stable, con versiones 6.45.6 y anteriores, RouterOS Long-term, con versiones 6.44.5 y anteriores.&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1737,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[82,125,124,72,91],"class_list":["post-1733","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ataque","tag-dns","tag-mikrotik","tag-router","tag-vulnerabilidad"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1733","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=1733"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1733\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/1737"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=1733"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=1733"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=1733"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}