در روزهای گذشته شرکت #میکروتیک وجود ۴ آسیبپذیری کشف شده در روترهای خود را اعلام نموده است. خوشبختانه این آسیبپذیریها نیازمند دسترسی مهاجم به حساب کاربری معتبر در این تجهیزات هستند، به بیان دیگر برای بهرهگیری از این آسیبپذیریها، حملهکننده میبایست نام کاربری و رمز عبور یکی از کاربران (با هر سطح دسترسی) را داشته باشد. این آسیبپذیریها عبارتند از:
- CVE-2018-1156 کاربر احراز هویت شده میتواند باعث سرریز بافر شود.
- CVE-2018-1157 کاربر احراز هویت شده میتواند با آپلود فایل مخرب، با مصرف حافظه داخلی روتر، باعث کرش دستگاه شود.
- CVE-2018-1158 آسیبپذیری تفسیر فایل JSON که با استفاده از آن کاربر میتواند سرویسدهنده وب دستگاه را کرش دهد (باعث کرش دستگاه نمیشود).
- CVE-2018-1159 آسیبپذیری تخریب حافظه در سرویس وب. در صورت عدم برقراری ارتباط به طور مناسب باعث تخریب حافظه heap در سرویس دهنده وب میشود.
همانطور که در اطلاعیههای قبلی مرتبط با سایر آسیبپذیری های روترهای میکروتیک مطرح شد، عدم امکان دسترسی به محیط مدیریت دستگاههای میکروتیک در فضای عمومی اینترنت و اینترانت، از بسیاری از تهدیدات مشابه پیشگیری میکند. اکیدا توصیه میگردد سرویسهای وب، telnet، SSH و Winbox این دستگاهها فقط از آیپی های تایید شده و یا از طریق VPN در دسترس باشند تا از بروز این مشکلات جلوگیری شود.
همچنین میکروتیک نسخههای 6.42.7، 6.40.9 و 6.43 را برای رفع این آسیبپذیری ها منتشر کرده است.
- 26