باز شدن راه نفوذ هکرها به دستگاه‌های MikroTik

یک آسیب‌پذیری بحرانی در MikroTik RouterS باعث می‌شود تا دستگاه‌های زیادی از این شرکت در معرض خطر باشند.

نقل از The Hacker News، یک آسیب‌پذیری بحرانی با دسترسی Super Admin بر دستگاه‌های MikroTik تأثیر می‌گذارد. بیش از ۹۰۰۰۰۰ روتر RouterOS در معرض خطر هستند و توصیه می‌شود مدیران و کاربران وصله‌های موجود را اعمال کنند.

این آسیب‌پذیری با شناسه CVE-2023-30799 و امتیاز ۹.۱ یک آسیب‌پذیری بحرانی به شمار می‌رود. مهاجم از راه دور و احراز هویت می‌تواند دسترسی Admin را در رابطه با Winboxیا HTTP افزایش دهد. این آسیب‌پذیری که بر روی افزایش دسترسی  MikroTik RouterOS تأثیر می‌گذارد، توسط مهاجم می‌تواند برای اجرای کد و دسترسی دستگاه‌های آسیب پذیر بهره‌برداری شود.

از آنجایی که رابط‌های وب RouterOS و Winbox از طرح‌های رمزگذاری سفارشی استفاده می‌کنند، مهاجمان می‌توانند پس از کنترل دستگاه، رابط کاربری RouterOS را دور بزنند.

مهاجمان برای سوءاستفاده از این آسیب‌پذیری و بدست آوردن دسترسی Super Admin، نیاز به دسترسی قبلی به یک حساب مدیریت دارند. از آنجایی که دریافت اعتبار برای سیستم‌های RouterOS پیچیده نیست، دسترسی به یک حساب کاربری به همان اندازه آسان است.

از آنجایی که سیستم یک خط مشی رمز عبور قوی اعمال نمی‌کند، مدیران می‌توانند از رمزهای عبور ساده استفاده کنند که به راحتی در یک حمله Brute Force شکسته می‌شوند. علاوه براین، این سیستم فقط محافظت از نیروی Brute Force را در رابط SSH ارائه می‌دهد.

مهاجمان راه دور و احرازهویت شده می‌توانند آسیب‌پذیری CVE-2023-39799 را درMikroTik RouterOS Long-term تا نسخه 6.49.8 اکسپلویت کنند.

به مدیران و کاربران روترهای MikroTik توصیه می‌شود که به نسخه ثابت ارتقا دهند و بطور کلی سطح حمله را به حداقل برسانند، تا از این نوع و حملات مشابه توسط بازیگران راه دور جلوگیری کنند.

از طریق حذف رابط‌های اداری MikroTik از اینترنت، محدود کردن آدرس‌های IP مدیران، یا با غیرفعال کردن Windows و رابط‌های وب می‌توانند جلوگیری از حملات را انجام دهند. همچنین باید SHH را برای استفاده از کلیدهای عمومی‌ و خصوصی و غیرفعال کردن رمزهای عبور پیکربندی کنند.

منبع:

https://thehackernews.com/2023/07/critical-mikrotik-routeros.html