Durante las últimas horas se ha detectado una ola masiva de ataques dirigidos al puerto TCP/8291, utilizado por el servicio Winbox de administración remota en routers MikroTik. Diversos equipos de seguridad a nivel internacional han reportado escaneos automatizados y explotación de vulnerabilidades históricas (como la CVE-2018-14847), lo que está generando inaccesibilidad momentánea del servicio Winbox en múltiples regiones.
Es importante destacar que este incidente no afecta el tráfico de red ni el funcionamiento general del router. Los dispositivos MikroTik continúan ruteando y procesando paquetes con normalidad; únicamente se ve comprometido el acceso de gestión a través del puerto afectado.
🔧 Recomendaciones técnicas
Evitar intentar acceder remotamente a routers con IP pública mediante Winbox mientras dure el ataque.
No exponer el puerto 8291 a Internet. En su lugar, modificar el puerto de administración por defecto o filtrarlo mediante firewall.
Restringir el acceso de gestión exclusivamente a IPs de confianza o redes internas.
Implementar VPNs para la administración remota segura (por ejemplo, L2TP/IPSec o SSTP).
Mantener el RouterOS actualizado a la última versión estable disponible.
Mientras tanto, MikroTik aún no ha emitido un comunicado oficial sobre el incidente, pero se espera una actualización en su blog de seguridad oficial o en los canales de soporte técnico.
🛰️ En resumen
El ataque actual afecta únicamente al puerto TCP/8291 (Winbox) y no interrumpe el tráfico normal de los routers. Desde NetPRO recomendamos prudencia, mantener las configuraciones de seguridad reforzadas y aguardar los comunicados oficiales del fabricante.

