کمیته رکن چهارم – با توجه به اطلاعیه اخیر شرکت میکروتیک در خصوص روترهای میکروتیک با سیستم عامل RouterOS v6.38.5 به قبل، نسخه جدیدی از باتنت Hajime فعال شده و در مقیاس وسیع اقدام به نفوذ و سوءاستفاده از این روترها می نماید.
به گزارش کمیته رکن چهارم،این بات با اسکن آی پی های عمومی در اینترنت و یافتن روترهای با پورت های باز ۸۲۹۱ (نرم افزار winbox) و ۸۰ (وب)، از طریق سوءاستفاده از آسیبپذیری ملقب به “ChimayRed” اقدام به نفوذ و بهرهبرداری از منابع روترهای آسیبپذیر مینماید.
برای ایمن سازی روترها در برابر این آسیپ پذیری رعایت نکات زیر الزامی است:
▪ سیستم عامل روتر را بروزرسانی کنید.
▪ سرویس مدیریت تحت وب روتر را غیرفعال کرده یا دسترسی به آن را به شبکه داخلی خود محدود نمایید. توجه داشته باشید در صورت فعال بودن سرویس و وجود آلودگی در شبکه داخلی، همچنان امکان آلودگی روتر وجود دارد.
▪ جهت غیرفعال سازی سرویس وب در قسمت IP Service سرویس WWW را غیر فعال نمایید.
▪ اگر در شبکه خود هات اسپات دارید Webfig را غیرفعال کنید.
▪ در قسمت IP Service و Allowed-From دسترسی مدیریتی به روتر را فقط به شبکه ای خاص یا آی پی خاص بدهید.
منبع:mikrotik