Vietnam.vn - Nền tảng quảng bá Việt Nam

ভিয়েতনামের মাইক্রোটিক রাউটারগুলি আক্রমণের ঝুঁকিতে রয়েছে

Báo Thanh niênBáo Thanh niên27/07/2023

[বিজ্ঞাপন_১]

BleepingComputer এর মতে, CVE-2023-30799 শনাক্তকারী মাইক্রোটিক রাউটারগুলিতে দুর্বলতা বিদ্যমান অ্যাডমিনিস্ট্রেটর অ্যাকাউন্ট সহ একজন দূরবর্তী আক্রমণকারীকে ডিভাইসের Winbox বা HTTP ইন্টারফেসের মাধ্যমে সুপারঅ্যাডমিনের সুবিধাগুলি উন্নীত করতে দেয়।

পূর্বে, নিরাপত্তা সংস্থা VulnCheck-এর একটি প্রতিবেদনে ব্যাখ্যা করা হয়েছিল যে যদিও দুর্বলতা কাজে লাগানোর জন্য একটি প্রশাসক অ্যাকাউন্টের প্রয়োজন হয়, তবে দুর্বলতা কাজে লাগানোর জন্য ইনপুট আসে ডিফল্ট পাসওয়ার্ড পরিবর্তন না করা থেকে। গবেষকরা বলেছেন যে রাউটারগুলিতে পাসওয়ার্ড অনুমানের বিরুদ্ধে মৌলিক সুরক্ষার অভাব রয়েছে।

VulnCheck শোষণের প্রমাণ প্রকাশ করে না এই ভয়ে যে এটি ক্ষতিকারক হ্যাকারদের জন্য একটি টিউটোরিয়াল হয়ে উঠবে। গবেষকরা বলছেন যে 60% পর্যন্ত MikroTik ডিভাইস এখনও ডিফল্ট অ্যাডমিন অ্যাকাউন্ট ব্যবহার করে।

Bộ định tuyến MikroTik tại Việt Nam dễ bị tấn công - Ảnh 1.

মাইক্রোটিক ভিয়েতনামের বাজারে উপস্থিত একটি রাউটার ব্র্যান্ড।

MikroTik হল লাটভিয়ার একটি ব্র্যান্ড যা নেটওয়ার্ক ডিভাইস তৈরিতে বিশেষজ্ঞ, যা MikroTik RouterOS অপারেটিং সিস্টেমে চলে। এটি ব্যবহার করার সময়, ব্যবহারকারীরা LAN বা WAN নেটওয়ার্ক কনফিগার এবং পরিচালনা করতে ওয়েব ইন্টারফেস বা Winbox অ্যাপ্লিকেশন উভয়ের প্রশাসনিক পৃষ্ঠায় অ্যাক্সেস করতে পারেন।

সাধারণত, প্রাথমিক লগইন অ্যাকাউন্টটি প্রস্তুতকারক দ্বারা "অ্যাডমিন" হিসাবে সেট করা হয় এবং বেশিরভাগ পণ্যের জন্য একটি ডিফল্ট পাসওয়ার্ড থাকে। এটি এমন একটি ঝুঁকি যা ডিভাইসটিকে আক্রমণের ঝুঁকিতে ফেলে।

CVE-2023-30799 দুর্বলতাটি প্রথমবারের মতো কোনও শনাক্তকারী ছাড়াই প্রকাশ করা হয়েছিল ২০২২ সালের জুনে এবং মাইক্রোটিক ২০২২ সালের অক্টোবরে RouterOS stable v6.49.7 এবং ১৯ জুলাই, ২০২৩ তারিখে RouterOS দীর্ঘমেয়াদী (v6.49.8) এর মাধ্যমে সমস্যাটি সমাধান করে।

গবেষকরা ৪,৭৪,০০০ দুর্বল ডিভাইস আবিষ্কার করেছেন যখন সেগুলি ওয়েব-ভিত্তিক ব্যবস্থাপনা পৃষ্ঠার দূরবর্তীভাবে উন্মুক্ত করা হয়েছিল। VulnCheck রিপোর্ট করেছে যে দীর্ঘমেয়াদী সংস্করণটি কেবল তখনই প্যাচ করা হয়েছিল যখন দলটি প্রস্তুতকারকের সাথে যোগাযোগ করতে এবং MikroTik হার্ডওয়্যার আক্রমণ করার পদ্ধতি ভাগ করে নিতে সক্ষম হয়েছিল।

যেহেতু উইনবক্স অ্যাপেও দুর্বলতা কাজে লাগানো যেতে পারে, তাই গবেষকরা বলছেন যে প্রায় ৯,২৬,০০০ ডিভাইসের ম্যানেজমেন্ট পোর্ট উন্মুক্ত রয়েছে, যার ফলে প্রভাব আরও বিস্তৃত হয়েছে।

হোয়াইটহ্যাট বিশেষজ্ঞদের মতে, এই দুর্বলতার মূল কারণ দুটি কারণ: ব্যবহারকারী এবং নির্মাতারা। ডিভাইস কেনার সময় ব্যবহারকারীরা প্রায়শই প্রস্তুতকারকের সুরক্ষা সুপারিশ উপেক্ষা করেন এবং ডিভাইসের ডিফল্ট পাসওয়ার্ড পরিবর্তন করতে "ভুলে যান"। কিন্তু পাসওয়ার্ড পরিবর্তন করার পরেও, প্রস্তুতকারকের কাছ থেকে অন্যান্য ঝুঁকি রয়েছে। MikroTik RouterOS অপারেটিং সিস্টেমে পাসওয়ার্ড অনুমান (brute-force) আক্রমণের বিরুদ্ধে MikroTik কোনও সুরক্ষা সমাধান তৈরি করেনি। তাই হ্যাকাররা নাম এবং পাসওয়ার্ড অ্যাক্সেস অনুমান করার জন্য সরঞ্জাম ব্যবহার করতে পারে, কিন্তু তাদের বাধা দেওয়া হয় না।

Bộ định tuyến MikroTik tại Việt Nam dễ bị tấn công - Ảnh 2.

মাইক্রোটিক রাউটারে নিরাপত্তা ত্রুটি কাজে লাগানোর প্রমাণ পেল VulnCheck

তদুপরি, মাইক্রোটিক একটি খালি অ্যাডমিন পাসওয়ার্ড সেট করার অনুমতিও দিয়েছিল এবং ২০২১ সালের অক্টোবর পর্যন্ত এই সমস্যাটি সমাধান না করে রেখেছিল, যখন তারা এটি সমাধানের জন্য রাউটারওএস ৬.৪৯ প্রকাশ করেছিল।

ঝুঁকি কমাতে, হোয়াইটহ্যাট বিশেষজ্ঞরা ব্যবহারকারীদের রাউটারওএস-এর জন্য সর্বশেষ প্যাচটি অবিলম্বে আপডেট করার পরামর্শ দেন এবং দূরবর্তী অ্যাক্সেস রোধ করার জন্য প্রশাসন ইন্টারফেসে ইন্টারনেট সংযোগ বিচ্ছিন্ন করা এবং প্রশাসন পৃষ্ঠাটি সর্বজনীন করতে হলে শক্তিশালী পাসওয়ার্ড সেট করার মতো অতিরিক্ত সমাধানও বাস্তবায়ন করতে পারেন।


[বিজ্ঞাপন_২]
উৎস লিঙ্ক

মন্তব্য (0)

No data
No data

একই বিষয়ে

একই বিভাগে

কো টু দ্বীপে সূর্যোদয় দেখা
দালাতের মেঘের মাঝে ঘুরে বেড়ানো
দা নাং-এর প্রস্ফুটিত খাগড়া ক্ষেত স্থানীয় এবং পর্যটকদের আকর্ষণ করে।
'থান ভূমির সা পা' কুয়াশায় আচ্ছন্ন

একই লেখকের

ঐতিহ্য

চিত্র

ব্যবসায়

বাজরা ফুলের মৌসুমে লো লো চাই গ্রামের সৌন্দর্য

বর্তমান ঘটনাবলী

রাজনৈতিক ব্যবস্থা

স্থানীয়

পণ্য