‫ هشدار درخصوص آسیب پذیری های جدید روترهای میکروتیک

کمیته رکن چهارم – شرکت میکروتک به تازگی اطلاعات ۴ آسیب پذیری جدید در روترهای خود را منتشر کرد.

در روزهای گذشته شرکت ‫میکروتیک وجود ۴ آسیب‌پذیری کشف شده در روترهای خود را اعلام نموده است. خوشبختانه این آسیب‌پذیری‌ها نیازمند دسترسی مهاجم به حساب کاربری معتبر در این تجهیزات هستند، به بیان دیگر برای بهره‌گیری از این آسیب‌پذیری‌ها، حمله‌کننده می‌بایست نام کاربری و رمز عبور یکی از کاربران (با هر سطح دسترسی) را داشته باشد. این آسیب‌پذیری‌ها عبارتند از:

  • CVE-2018-1156: کاربر احراز هویت شده می‌تواند باعث سرریز بافر شود.
  • CVE-2018-1157: کاربر احراز هویت شده می‌تواند با آپلود فایل مخرب، با مصرف حافظه داخلی روتر، باعث کرش دستگاه شود.
  • CVE-2018-1158: آسیب‌پذیری تفسیر فایل JSON که با استفاده از آن کاربر می‌تواند سرویس‌دهنده وب دستگاه را کرش دهد. (باعث کرش دستگاه نمی‌شود)
  • CVE-2018-1159: آسیب‌پذیری تخریب حافظه در سرویس وب. در صورت عدم برقراری ارتباط به طور مناسب باعث تخریب حافظه heap در سرویس دهنده وب می‌شود.

همانطور که در اطلاعیه‌های قبلی مرتبط با سایر آسیب‌پذیری های روترهای میکروتیک مطرح شد، عدم امکان دسترسی به محیط مدیریت دستگاه‌های میکروتیک در فضای عمومی اینترنت و اینترانت، از بسیاری از تهدیدات مشابه پیشگیری می‌کند. اکیدا توصیه می‌گردد سرویس‌های وب،‌ telnet، SSH و Winbox این دستگاه‌ها فقط از آی‌پی های تایید شده و یا از طریق VPN در دسترس باشند تا از بروز این مشکلات جلوگیری شود.

همچنین میکروتیک نسخه‌های ۶٫۴۲٫۷، ۶٫۴۰٫۹ و ۶٫۴۳ را برای رفع این آسیب‌پذیری ها منتشر کرده است.

منبع: ماهر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.