Vietnam.vn - Nền tảng quảng bá Việt Nam

أجهزة توجيه MikroTik في فيتنام معرضة للهجمات

Báo Thanh niênBáo Thanh niên27/07/2023

[إعلان 1]

وفقًا لـ BleepingComputer ، فإن الثغرة الأمنية الموجودة في أجهزة توجيه MikroTik المعينة بالمعرف CVE-2023-30799 تسمح لمهاجم عن بعد لديه حساب مسؤول موجود بترقية الامتيازات إلى superadmin عبر واجهة Winbox أو HTTP الخاصة بالجهاز.

في وقت سابق، أوضح تقرير صادر عن شركة VulnCheck الأمنية أنه على الرغم من أن استغلال الثغرة يتطلب حساب مسؤول، إلا أن المدخلات لاستغلالها تأتي من عدم تغيير كلمة المرور الافتراضية. وأوضح الباحثون أن أجهزة التوجيه تفتقر إلى الحماية الأساسية ضد تخمين كلمات المرور.

لا ينشر VulnCheck دليلاً على الاستغلال خوفًا من أن يصبح دليلاً إرشاديًا للمخترقين الخبثاء. يقول الباحثون إن ما يصل إلى 60% من أجهزة MikroTik لا تزال تستخدم حساب المسؤول الافتراضي.

Bộ định tuyến MikroTik tại Việt Nam dễ bị tấn công - Ảnh 1.

MikroTik هي علامة تجارية لأجهزة التوجيه موجودة في السوق الفيتنامية.

MikroTik علامة تجارية لاتفية متخصصة في أجهزة الشبكات، تعمل على نظام التشغيل MikroTik RouterOS. عند الاستخدام، يمكن للمستخدمين الوصول إلى صفحة الإدارة عبر واجهة الويب أو تطبيق Winbox لتكوين وإدارة شبكات LAN أو WAN.

عادةً، يُعيّن المُصنّع حساب تسجيل الدخول الأولي باسم "admin" وكلمة مرور افتراضية لمعظم المنتجات. وهذا يُشكّل خطرًا يُعرّض الجهاز للهجمات.

تم الكشف عن الثغرة الأمنية CVE-2023-30799 لأول مرة بدون معرف في يونيو 2022 وقامت MikroTik بإصلاح المشكلة في أكتوبر 2022 عبر RouterOS stable v6.49.7 وفي 19 يوليو 2023 لنظام RouterOS طويل الأمد (v6.49.8).

اكتشف الباحثون 474,000 جهاز مُعرَّض للخطر عند وصولهم عن بُعد إلى صفحة إدارة البرامج عبر الإنترنت. وأفادت VulnCheck بأن النسخة طويلة الأمد لم تُصَحَّح إلا بعد أن تمكن الفريق من التواصل مع الشركة المُصنِّعة ومشاركة كيفية مهاجمة أجهزة MikroTik.

وبما أن الثغرة الأمنية يمكن استغلالها أيضًا في تطبيق Winbox، يقول الباحثون إن حوالي 926,000 جهاز تعرضت منافذ إدارتها للخطر، مما يجعل التأثير أوسع بكثير.

وفقًا لخبراء WhiteHat، يعود السبب الرئيسي للثغرة إلى عاملين: المستخدمون والمصنّعون. غالبًا ما يتجاهل مستخدمو الأجهزة توصيات السلامة الصادرة عن الشركة المصنعة، وينسون تغيير كلمة المرور الافتراضية للجهاز. ولكن حتى بعد تغيير كلمة المرور، لا تزال هناك مخاطر أخرى من الشركة المصنعة. لم تُجهّز MikroTik أي حلول أمنية ضد هجمات تخمين كلمات المرور (القوة الغاشمة) على نظام التشغيل MikroTik RouterOS. وبالتالي، يمكن للمخترقين استخدام أدوات لتخمين أسماء وكلمات مرور الوصول دون أي عائق.

Bộ định tuyến MikroTik tại Việt Nam dễ bị tấn công - Ảnh 2.

VulnCheck يوضح كيفية استغلال ثغرة أمنية في جهاز توجيه MikroTik

علاوة على ذلك، سمح MikroTik أيضًا بتعيين كلمة مرور مسؤول فارغة وترك هذه المشكلة دون معالجة حتى أكتوبر 2021 عندما أصدروا RouterOS 6.49 لمعالجتها.

لتقليل المخاطر، يوصي خبراء WhiteHat المستخدمين بتحديث أحدث تصحيح لنظام RouterOS على الفور، ويمكنهم أيضًا تنفيذ حلول إضافية مثل فصل الإنترنت عن واجهة الإدارة لمنع الوصول عن بعد، وتعيين كلمات مرور قوية إذا كان يجب جعل صفحة الإدارة عامة.


[إعلان 2]
رابط المصدر

تعليق (0)

No data
No data

نفس الموضوع

نفس الفئة

مشاهدة شروق الشمس في جزيرة كو تو
التجوال بين سحب دالات
تجذب حقول القصب المزهرة في دا نانغ السكان المحليين والسياح.
"سا با من أرض ثانه" ضبابية في الضباب

نفس المؤلف

إرث

شكل

عمل

جمال قرية لو لو تشاي في موسم أزهار الحنطة السوداء

الأحداث الجارية

النظام السياسي

محلي

منتج