27. Juli 2023, 13:34 Uhr | Lesezeit: 2 Minuten
Derzeit sind Unternehmen wie Siemens und sogar NASA von einer Schwachstelle in ihrer Internet-Ausrüstung betroffen. Grund dafür ist ein leeres Passwort.
Weltweit läuft auf Millionen von Routern und PCs das Betriebssystem RouterOS des lettischen Herstellers Mikrotik. Eine gravierende Sicherheitslücke in einer älteren Version der Software macht bis zu 900.000 Router angreifbar. Betroffen sind etwa Internet-Provider mit LTE-Antennen in ländlichen Gebieten, Unternehmen mit Ethernet-Routern von Mikrotik, sowie kleinere Access Points für den privaten Gebrauch.
Lesen Sie auch: KI-Game „Gandalf“ soll auf Sicherheitslücken aufmerksam machen
Sicherheitslücke in Mikrotik-Betriebssystem
RouterOS bildet das Rückgrat für einen nicht unerheblichen Teil der weltweiten Internet-Infrastruktur. Das Linux-basierte Betriebssystem läuft nicht nur auf den Routern, die Mikrotik selbst anbietet, sondern ist auch auf vielen anderen Geräten installiert, die Internet-Traffic in Unternehmen, über Sendemasten und in Privathaushalten verwalten. Das macht die Software zu einem beliebten Angriffsziel für Hacker.
Sicherheitsforscher von VulnCheck haben nun eine Sicherheitslücke in der Mikrotik-Software gefunden, die es Hackern erlaubt, Kontrolle über einen Router zu übernehmen. Damit können sie beispielsweise in das Netzwerk einer Firma eindringen und Man-in-the-Middle-Angriffe (MITM) vornehmen. Dabei agieren die Angreifer als Mittelsmänner, ohne dass die Opfer davon etwas wissen – und unter Umständen sensible Informationen preisgeben. Die Schwachstelle betrifft Geräte, auf denen RouterOS 6.49.6 (April 2022) und älter installiert ist. Laut VulnCheck ist Stand Juli die am zweithäufigsten genutzte Version (6.48.6) ebenfalls anfällig für Angriffe.
Leeres Passwort macht Angriffe zum Kinderspiel
Unter anderem benutzen NASA, Ericsson, Saab und Siemens Router-Hardware von Mikrotik. Das Problem mit den älteren Versionen von RouterOS besteht in der grafischen Oberfläche Winbox, die in der Regel verwendet wird, um auf das Betriebssystem zuzugreifen. Die Software wird jedoch mit einem Standard-Administrator ausgeliefert – mit „admin“ als Anmeldename und einem leeren Passwort. Das macht Angriffe auf Netzwerke fast zum Kinderspiel. Neuere Versionen von RouterOS drängen Systemadministratoren deshalb dazu, den „admin“ zu löschen.
Schutz gegen Viren 8 Tipps für ein sicheres Windows 10
Keine Chance für Angreifer WLAN-Router in 8 Schritten effektiv gegen Hacker sichern
Was Sie nun tun sollten Hacker stellt über 500.000 geknackte Passwörter ins Netz!
Quelle
- VulnCheck: „Exploiting MikroTik RouterOS Hardware with CVE-2023-30799“ (aufgerufen am 27. Juli 2023)