کمیته رکن چهارم – شرکت میکروتک به تازگی اطلاعات ۴ آسیب پذیری جدید در روترهای خود را منتشر کرد.
در روزهای گذشته شرکت میکروتیک وجود ۴ آسیبپذیری کشف شده در روترهای خود را اعلام نموده است. خوشبختانه این آسیبپذیریها نیازمند دسترسی مهاجم به حساب کاربری معتبر در این تجهیزات هستند، به بیان دیگر برای بهرهگیری از این آسیبپذیریها، حملهکننده میبایست نام کاربری و رمز عبور یکی از کاربران (با هر سطح دسترسی) را داشته باشد. این آسیبپذیریها عبارتند از:
- CVE-2018-1156: کاربر احراز هویت شده میتواند باعث سرریز بافر شود.
- CVE-2018-1157: کاربر احراز هویت شده میتواند با آپلود فایل مخرب، با مصرف حافظه داخلی روتر، باعث کرش دستگاه شود.
- CVE-2018-1158: آسیبپذیری تفسیر فایل JSON که با استفاده از آن کاربر میتواند سرویسدهنده وب دستگاه را کرش دهد. (باعث کرش دستگاه نمیشود)
- CVE-2018-1159: آسیبپذیری تخریب حافظه در سرویس وب. در صورت عدم برقراری ارتباط به طور مناسب باعث تخریب حافظه heap در سرویس دهنده وب میشود.
همانطور که در اطلاعیههای قبلی مرتبط با سایر آسیبپذیری های روترهای میکروتیک مطرح شد، عدم امکان دسترسی به محیط مدیریت دستگاههای میکروتیک در فضای عمومی اینترنت و اینترانت، از بسیاری از تهدیدات مشابه پیشگیری میکند. اکیدا توصیه میگردد سرویسهای وب، telnet، SSH و Winbox این دستگاهها فقط از آیپی های تایید شده و یا از طریق VPN در دسترس باشند تا از بروز این مشکلات جلوگیری شود.
همچنین میکروتیک نسخههای ۶٫۴۲٫۷، ۶٫۴۰٫۹ و ۶٫۴۳ را برای رفع این آسیبپذیری ها منتشر کرده است.