![MikroTik](https://sp-ao.shortpixel.ai/client/to_webp,q_glossy,ret_img/https://www.cert.gov.py/wp-content/uploads/2022/12/MikroTik.png)
Se ha reportado un nuevo aviso de seguridad sobre una vulnerabilidad de nivel crítico identificada con la CVE-2023-30799, que afecta a MikroTik RouterOS, que permitiría a un atacante remoto autenticado a través de una cuenta administrador existente en el sistema operativo, realizar escalamiento de privilegios de super-admin en el sistema afectado, permitiendo a los atacantes obtener el control total del dispositivo sin ser detectados.
Software afectado:
- MikroTik RouterOS, versión 6.48.6 y anteriores a 6.49.7.
Información adicional:
- https://www.cert.gov.py/wp-content/uploads/2023/07/BOL-CERT-PY-2023-35-Vulnerabilidad-critica-de-escalamiento-de-privilegios-en-MikroTik-RouterOS.pdf
- https://www.bleepingcomputer.com/news/security/super-admin-elevation-bug-puts-900-000-mikrotik-devices-at-risk/
- https://www.redpacketsecurity.com/mikrotik-routeros-privilege-escalation-cve-2023-30799/
- https://nvd.nist.gov/vuln/detail/CVE-2023-30799
- https://vulncheck.com/advisories/mikrotik-foisted
- https://mikrotik.com/download
- https://mikrotik.com/download/changelogs/long-term-release-tree