باز شدن راه نفوذ هکرها به دستگاههای MikroTik
یک آسیبپذیری بحرانی در MikroTik RouterS باعث میشود تا دستگاههای زیادی از این شرکت در معرض خطر باشند.
نقل از The Hacker News، یک آسیبپذیری بحرانی با دسترسی Super Admin بر دستگاههای MikroTik تأثیر میگذارد. بیش از ۹۰۰۰۰۰ روتر RouterOS در معرض خطر هستند و توصیه میشود مدیران و کاربران وصلههای موجود را اعمال کنند.
این آسیبپذیری با شناسه CVE-2023-30799 و امتیاز ۹.۱ یک آسیبپذیری بحرانی به شمار میرود. مهاجم از راه دور و احراز هویت میتواند دسترسی Admin را در رابطه با Winboxیا HTTP افزایش دهد. این آسیبپذیری که بر روی افزایش دسترسی MikroTik RouterOS تأثیر میگذارد، توسط مهاجم میتواند برای اجرای کد و دسترسی دستگاههای آسیب پذیر بهرهبرداری شود.
از آنجایی که رابطهای وب RouterOS و Winbox از طرحهای رمزگذاری سفارشی استفاده میکنند، مهاجمان میتوانند پس از کنترل دستگاه، رابط کاربری RouterOS را دور بزنند.
مهاجمان برای سوءاستفاده از این آسیبپذیری و بدست آوردن دسترسی Super Admin، نیاز به دسترسی قبلی به یک حساب مدیریت دارند. از آنجایی که دریافت اعتبار برای سیستمهای RouterOS پیچیده نیست، دسترسی به یک حساب کاربری به همان اندازه آسان است.
از آنجایی که سیستم یک خط مشی رمز عبور قوی اعمال نمیکند، مدیران میتوانند از رمزهای عبور ساده استفاده کنند که به راحتی در یک حمله Brute Force شکسته میشوند. علاوه براین، این سیستم فقط محافظت از نیروی Brute Force را در رابط SSH ارائه میدهد.
مهاجمان راه دور و احرازهویت شده میتوانند آسیبپذیری CVE-2023-39799 را درMikroTik RouterOS Long-term تا نسخه 6.49.8 اکسپلویت کنند.
به مدیران و کاربران روترهای MikroTik توصیه میشود که به نسخه ثابت ارتقا دهند و بطور کلی سطح حمله را به حداقل برسانند، تا از این نوع و حملات مشابه توسط بازیگران راه دور جلوگیری کنند.
از طریق حذف رابطهای اداری MikroTik از اینترنت، محدود کردن آدرسهای IP مدیران، یا با غیرفعال کردن Windows و رابطهای وب میتوانند جلوگیری از حملات را انجام دهند. همچنین باید SHH را برای استفاده از کلیدهای عمومی و خصوصی و غیرفعال کردن رمزهای عبور پیکربندی کنند.
منبع:
https://thehackernews.com/2023/07/critical-mikrotik-routeros.html