وفقًا لـ BleepingComputer ، فإن الثغرة الأمنية الموجودة في أجهزة توجيه MikroTik المخصصة للمعرف CVE-2023-30799 تسمح لمهاجم عن بعد لديه حساب مسؤول موجود بترقية الامتيازات إلى superadmin عبر واجهة Winbox أو HTTP الخاصة بالجهاز.
وفي وقت سابق، أوضح تقرير من شركة الأمن VulnCheck أنه على الرغم من أن استغلال الثغرة الأمنية يتطلب حساب مسؤول، فإن المدخل لاستغلال الثغرة الأمنية يأتي من حقيقة أن كلمة المرور الافتراضية لم يتم تغييرها. يقول الباحثون إن أجهزة التوجيه تفتقر إلى الحماية الأساسية ضد تخمين كلمة المرور.
لا تنشر VulnCheck أي دليل على استغلال الثغرة خوفًا من أن تصبح أداة تعليمية للمتسللين الضارين. يقول الباحثون أن ما يصل إلى 60% من أجهزة MikroTik لا تزال تستخدم حساب المسؤول الافتراضي.
MikroTik هي علامة تجارية لأجهزة التوجيه موجودة في السوق الفيتنامية.
MikroTik هي علامة تجارية من لاتفيا متخصصة في أجهزة الشبكة، تعمل على نظام التشغيل MikroTik RouterOS. عند الاستخدام، يمكن للمستخدمين الوصول إلى صفحة الإدارة على كل من واجهة الويب أو تطبيق Winbox لتكوين وإدارة شبكات LAN أو WAN.
بشكل عام، يتم تعيين حساب الوصول الأولي من قبل الشركة المصنعة على أنه "admin" وكلمة مرور افتراضية لمعظم المنتجات. وهذا هو الخطر الذي يؤدي إلى جعل الجهاز عرضة للهجوم.
تم الكشف عن الثغرة الأمنية CVE-2023-30799 لأول مرة بدون معرف في يونيو 2022 وقامت MikroTik بإصلاح المشكلة في أكتوبر 2022 عبر RouterOS stable v6.49.7 وفي 19 يوليو 2023 لنظام RouterOS طويل الأمد (v6.49.8).
اكتشف الباحثون 474 ألف جهاز معرض للخطر عندما يتم عرضها عن بعد على صفحة إدارة على شبكة الإنترنت. تذكر VulnCheck أن الإصدار طويل الأمد تم تصحيحه فقط عندما تمكن الفريق من الاتصال بالشركة المصنعة ومشاركة كيفية مهاجمة أجهزة MikroTik.
وبما أن الثغرة الأمنية يمكن استغلالها أيضًا في تطبيق Winbox، يقول الباحثون إن حوالي 926000 جهاز تعرضت منافذ إدارتها للخطر، مما يجعل التأثير أوسع بكثير.
وبحسب خبراء WhiteHat، فإن السبب الرئيسي للثغرة الأمنية يأتي من عاملين: المستخدمين والشركات المصنعة. في كثير من الأحيان يتجاهل المستخدمون الذين يشترون الأجهزة توصيات الأمان الخاصة بالشركة المصنعة و"ينسون" تغيير كلمة المرور الافتراضية للجهاز. ولكن حتى بعد تغيير كلمة المرور، لا تزال هناك مخاطر أخرى من الشركة المصنعة. لم تقم شركة MikroTik بتجهيز أي حل أمني ضد هجمات تخمين كلمة المرور بالقوة الغاشمة على نظام التشغيل MikroTik RouterOS. وبالتالي، يمكن للمتسللين استخدام أدوات للكشف عن أسماء الوصول وكلمات المرور دون أن يتم منعهم.
VulnCheck يوضح كيفية استغلال ثغرة أمنية في جهاز توجيه MikroTik
علاوة على ذلك، سمح MikroTik أيضًا بتعيين كلمة مرور مسؤول فارغة وترك هذه المشكلة دون معالجة حتى أكتوبر 2021 عندما أصدروا RouterOS 6.49 لمعالجتها.
لتقليل المخاطر، يوصي خبراء WhiteHat المستخدمين بتحديث أحدث تصحيح لـ RouterOS على الفور، ويمكنهم أيضًا تنفيذ حلول إضافية مثل فصل الإنترنت عن واجهة الإدارة لمنع الوصول عن بعد، وتعيين كلمات مرور قوية إذا كان يجب جعل صفحة الإدارة عامة.
[إعلان 2]
رابط المصدر
تعليق (0)