Ответ Mikrotik по поводу ботнета MĒRIS
https://blog.mikrotik.com/security/meris-botnet.htmlКоротко: Mikrotik не умеет обновлять _чужие_ купленные устройства удаленно. Что, скорее всего, правильно. Они попытались связаться с владельцами зараженных устройств, но тщетно — если владелец железки за 30 долларов поставил ее и забыл, то действительно как-то не понятно кто несет за них ответственность...
Уязвимость была обнаружена еще в 2018 году. Собственно, это она и есть, только через три года. И обновлений владельцы устройств не накатывали. Более других уязвимостей по заявлению Микротика нет — они заказывали аудит у нескольких независимых компаний.
Лучший способ действий (совет Mikrotik):
* Регулярно обновляйте свои устройства.
* Не открывайте доступ к своему устройству со стороны Интернета для всех. Если вам нужен удаленный доступ, используйте VPN, например IPsec.
* Используйте надежный пароль, и даже если вы это сделаете, смените его сейчас же!
* Не думайте, что вашей локальной сети можно доверять. Вредоносное ПО может попытаться подключиться к вашему маршрутизатору, если у вас ненадежный пароль или его нет.
* Проверьте конфигурацию RouterOS на наличие неизвестных настроек.
Проверка на то, что ваше устройство заражено:
0. Заходим на устройство (WinBox)
1. System -> Scheduler rules that execute a Fetch script. Если есть и вы не знаете что это — удолите.
2. IP -> Socks proxy. Если вы не используете эту функцию или не знаете, что оно делает — отключить.
3. L2TP client named "lvpn" или любой неизвестный L2TP-клиент которого вы не знаете.
4. Создайте правило для firewall, которое разрешает (??) доступ по порту 5678 (я тут не очень понял — они хотят апдейты накатить удаленно?) Удолите правило в цепочке Input firewall с портом 5678