کمیته رکن چهارم – یک آسیبپذیری بحرانی در MikroTik RouterS باعث میشود تا دستگاههای زیادی از این شرکت در معرض خطر باشند.
یک آسیبپذیری بحرانی با دسترسی Super Admin بر دستگاههای MikroTik تاثیر میگذارد. بیش از ۹۰۰۰۰۰ روتر RouterOS در معرض خطر هستند و توصیه میشود مدیران و کاربران وصلههای موجود را اعمال کنند.
این آسیبپذیری با شناسه CVE-2023-30799 و امتیاز ۹.۱ یک آسیبپذیری بحرانی به شمار میرود. مهاجم از راه دور و تایید هویت میتواند دسترسی ادمین را در رابطه با Winboxیا HTTP افزایش دهد. آسیبپذیری افزایش دسترسی که بر روی MikroTik RouterOS تاثیر میگذارد، توسط مهاجم میتواند برای اجرای کد و دسترسی دستگاههای آسیب پذیر بهرهبرداری میشود.
از آنجایی که رابطهای وب RouterOS و Winbox از طرحهای رمزگذاری سفارشی استفاده میکنند، مهاجمان میتوانند پس از کنترل دستگاه، رابط کاربری RouterOS را دور بزنند.
مهاجمان برای سوءاستفاده از این آسیبپذیری و بدست آوردن دسترسی فوق مدیر، نیاز به دسترسی قبلی به یک حساب مدیریت دارند. از آنجاییکه دریافت اعتبار برای سیستمهای RouterOS پیچیده نیست، دسترسی به یک حساب کاربری به همان اندازه آسان است.
سیستم یک خط مشی رمز عبور قوی اعمال نمیکند. بنابراین، مدیران میتوانند از رمزهای عبور ساده استفاده کنند که به راحتی در یک حمله brute force شکسته میشوند. علاوه براین، این سیستم فقط محافظت از نیروی brute force را در رابط SSH ارائه میدهد.
مهاجمان راه دور و تاییدهویت شده میتوانند آسیبپذیری CVE-2023-39799 را درMikroTik RouterOS Long-term تا نسخه ۶٫۴۹٫۸ اکسپلویت کنند.
به مدیران و کاربران روترهای MikroTik توصیه میشود که به نسخه ثابت ارتقا دهند و بطور کلی سطح حمله را به حداقل برسانند، تا از این نوع و حملات مشابه توسط بازیگران راه دور جلوگیری کنند.
از طریق حذف رابطهای اداری MikroTik از اینترنت، محدود کردن آدرسهای IP مدیران، یا با غیرفعال کردنWindows و رابطهای وب میتوانند جلوگیری از حملات را انجام دهند. همچنین باید SHH را برای استفاده از کلیدهای عمومیو خصوصی و غیرفعال کردن رمزهای عبور پیکربندی کنند.
منبع: افتانا