MikroTik — массовый и доступный маршрутизатор, широко используемый в бизнесе для L3/L4‑маршрутизации и базовой фильтрации по портам. Но MikroTik не является полнофункциональным средством обеспечения информационной безопасности класса NGFW и не заменяет Next Generation Firewall с L7‑контролем приложений.
Его уязвимости становятся источником постоянных атак:
- CVE‑2023‑30799 — критическая уязвимость, позволявшая получить root‑доступ; после публикации эксплойта десятки тысяч устройств MikroTik по всему миру оказались под угрозой, до 900 тыс. уязвимых устройств находилось в Shodan.
- CVE‑2018‑14847 — уязвимость, позволявшая обойти авторизацию и читать конфигурации устройств.
- Десятки попыток эксплуатации MikroTik фиксируются ежедневно на honeypot‑платформах, что подтверждает интерес автоматизированных бот‑сетей к этим устройствам.
Сам факт того, что MikroTik активно ищется в Shodan и целенаправленно атакуется ботами, делает его крайне рискованным для бизнеса, особенно при прямом доступе из интернета и использовании как единственного фаервола. Для роли межсетевого экрана уровня NGFW требуется отдельное решение с L7‑фильтрацией, IDS/IPS, DPI и Zero Trust‑подходом к доступу.