راه نفوذ هکرها به دستگاه‌های MikroTik باز شد

کمیته رکن چهارم – یک آسیب‌پذیری بحرانی در MikroTik RouterS باعث می‌شود تا دستگاه‌های زیادی از این شرکت در معرض خطر باشند.

یک آسیب‌پذیری بحرانی با دسترسی Super Admin بر دستگاه‌های MikroTik تاثیر می‌گذارد. بیش از ۹۰۰۰۰۰ روتر RouterOS در معرض خطر هستند و توصیه می‌شود مدیران و کاربران وصله‌های موجود را اعمال کنند.

این آسیب‌پذیری با شناسه CVE-2023-30799 و امتیاز ۹.۱ یک آسیب‌پذیری بحرانی به شمار می‌رود. مهاجم از راه دور و تایید هویت می‌تواند دسترسی ادمین را در رابطه با Winboxیا HTTP افزایش دهد. آسیب‌پذیری افزایش دسترسی که بر روی MikroTik RouterOS تاثیر می‌گذارد، توسط مهاجم می‌تواند برای اجرای کد و دسترسی دستگاه‌های آسیب پذیر بهره‌برداری می‌شود.

از آنجایی که رابط‌های وب RouterOS و Winbox از طرح‌های رمزگذاری سفارشی استفاده می‌کنند، مهاجمان می‌توانند پس از کنترل دستگاه، رابط کاربری RouterOS را دور بزنند.

مهاجمان برای سوءاستفاده از این آسیب‌پذیری و بدست آوردن دسترسی فوق مدیر، نیاز به دسترسی قبلی به یک حساب مدیریت دارند. از آنجاییکه دریافت اعتبار برای سیستم‌های RouterOS پیچیده نیست، دسترسی به یک حساب کاربری به همان اندازه آسان است.

سیستم یک خط مشی رمز عبور قوی اعمال نمی‌کند. بنابراین، مدیران می‌توانند از رمزهای عبور ساده استفاده کنند که به راحتی در یک حمله brute force شکسته می‌شوند. علاوه براین، این سیستم فقط محافظت از نیروی brute force را در رابط SSH ارائه می‌دهد.

مهاجمان راه دور و تاییدهویت شده می‌توانند آسیب‌پذیری CVE-2023-39799 را درMikroTik RouterOS Long-term تا نسخه ۶٫۴۹٫۸ اکسپلویت کنند.

به مدیران و کاربران روترهای MikroTik توصیه می‌شود که به نسخه ثابت ارتقا دهند و بطور کلی سطح حمله را به حداقل برسانند، تا از این نوع و حملات مشابه توسط بازیگران راه دور جلوگیری کنند.

از طریق حذف رابط‌های اداری MikroTik از اینترنت، محدود کردن آدرس‌های IP مدیران، یا با غیرفعال کردنWindows و رابط‌های وب می‌توانند جلوگیری از حملات را انجام دهند. همچنین باید SHH را برای استفاده از کلیدهای عمومی‌و خصوصی و غیرفعال کردن رمزهای عبور پیکربندی کنند.

منبع: افتانا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.