یک آسیب پذیری بحرانی با دسترسی Super Admin بر دستگاه های MikroTik تاثیر می گذارد. بیش از 900000 روتر RouterOS در معرض خطر هستند و توصیه می شود مدیران و کاربران وصله های موجود را اعمال کنند.
این آسیب پذیری با شناسه CVE-2023-30799 و امتیاز 9.1 یک آسیب پذیری بحرانی به شمار می رود. مهاجم از راه دور و تایید هویت می تواند دسترسی ادمین را در رابطه با Winboxیا HTTP افزایش دهد. آسیب پذیری افزایش دسترسی که بر روی MikroTik RouterOS تاثیر می گذارد، توسط مهاجم می تواند برای اجرای کد و دسترسی دستگاه های آسیب پذیر اکسپلویت می شود.
از آنجاییکه رابط های وب RouterOS و Winbox از طرح های رمزگذاری سفارشی استفاده می کنند، مهاجمان می توانند پس از کنترل دستگاه، رابط کاربری RouterOS را دور بزنند.
مهاجمان برای اکسپلویت این آسیب پذیری و بدست آوردن دسترسی فوق مدیر، نیاز به دسترسی قبلی به یک حساب مدیریت دارند. از آنجاییکه دریافت اعتبار برای سیستم های RouterOS پیچیده نیست، دسترسی به یک حساب کاربری به همان اندازه آسان است. سیستم یک خط مشی رمز عبور قوی اعمال نمی کند. بنابراین، مدیران می توانند از رمزهای عبور ساده استفاده کنند که به راحتی در یک حمله brute force شکسته می شوند. علاوه براین، این سیستم فقط محافظت از نیروی brute force را در رابط SSH ارائه می دهد.
مهاجمان راه دور و تاییدهویت شده می توانند آسیب پذیری CVE-2023-39799 را درMikroTik RouterOS Long-term تا نسخه 6.49.8 اکسپلویت کنند.
به مدیران و کاربران روترهای MikroTik توصیه می شود که به نسخه ثابت ارتقا دهند و بطور کلی سطح حمله را به حداقل برسانند، تا از این نوع و حملات مشابه توسط بازیگران راه دور جلوگیری کنند. از طریق حذف رابط های اداری MikroTik از اینترنت، محدود کردن آدرس های IP مدیران، یا با غیرفعال کردنWindows و رابط های وب می توانند جلوگیری از حملات را انجام دهند. همچنین باید SHH را برای استفاده از کلیدهای عمومی و خصوصی و غیرفعال کردن رمزهای عبور پیکربندی کنند.
منابع خبر
- 227