BleepingComputer এর মতে, CVE-2023-30799 শনাক্তকারী মাইক্রোটিক রাউটারগুলিতে দুর্বলতা বিদ্যমান অ্যাডমিনিস্ট্রেটর অ্যাকাউন্ট সহ একজন দূরবর্তী আক্রমণকারীকে ডিভাইসের Winbox বা HTTP ইন্টারফেসের মাধ্যমে সুপারঅ্যাডমিনের সুবিধাগুলি উন্নীত করতে দেয়।
পূর্বে, নিরাপত্তা সংস্থা VulnCheck-এর একটি প্রতিবেদনে ব্যাখ্যা করা হয়েছিল যে যদিও দুর্বলতা কাজে লাগানোর জন্য একটি প্রশাসক অ্যাকাউন্টের প্রয়োজন হয়, তবে দুর্বলতা কাজে লাগানোর জন্য ইনপুট আসে ডিফল্ট পাসওয়ার্ড পরিবর্তন না করা থেকে। গবেষকরা বলেছেন যে রাউটারগুলিতে পাসওয়ার্ড অনুমানের বিরুদ্ধে মৌলিক সুরক্ষার অভাব রয়েছে।
VulnCheck শোষণের প্রমাণ প্রকাশ করে না এই ভয়ে যে এটি ক্ষতিকারক হ্যাকারদের জন্য একটি টিউটোরিয়াল হয়ে উঠবে। গবেষকরা বলছেন যে 60% পর্যন্ত MikroTik ডিভাইস এখনও ডিফল্ট অ্যাডমিন অ্যাকাউন্ট ব্যবহার করে।
মাইক্রোটিক ভিয়েতনামের বাজারে উপস্থিত একটি রাউটার ব্র্যান্ড।
MikroTik হল লাটভিয়ার একটি ব্র্যান্ড যা নেটওয়ার্ক ডিভাইস তৈরিতে বিশেষজ্ঞ, যা MikroTik RouterOS অপারেটিং সিস্টেমে চলে। এটি ব্যবহার করার সময়, ব্যবহারকারীরা LAN বা WAN নেটওয়ার্ক কনফিগার এবং পরিচালনা করতে ওয়েব ইন্টারফেস বা Winbox অ্যাপ্লিকেশন উভয়ের প্রশাসনিক পৃষ্ঠায় অ্যাক্সেস করতে পারেন।
সাধারণত, প্রাথমিক লগইন অ্যাকাউন্টটি প্রস্তুতকারক দ্বারা "অ্যাডমিন" হিসাবে সেট করা হয় এবং বেশিরভাগ পণ্যের জন্য একটি ডিফল্ট পাসওয়ার্ড থাকে। এটি এমন একটি ঝুঁকি যা ডিভাইসটিকে আক্রমণের ঝুঁকিতে ফেলে।
CVE-2023-30799 দুর্বলতাটি প্রথমবারের মতো কোনও শনাক্তকারী ছাড়াই প্রকাশ করা হয়েছিল ২০২২ সালের জুনে এবং মাইক্রোটিক ২০২২ সালের অক্টোবরে RouterOS stable v6.49.7 এবং ১৯ জুলাই, ২০২৩ তারিখে RouterOS দীর্ঘমেয়াদী (v6.49.8) এর মাধ্যমে সমস্যাটি সমাধান করে।
গবেষকরা ৪,৭৪,০০০ দুর্বল ডিভাইস আবিষ্কার করেছেন যখন সেগুলি ওয়েব-ভিত্তিক ব্যবস্থাপনা পৃষ্ঠার দূরবর্তীভাবে উন্মুক্ত করা হয়েছিল। VulnCheck রিপোর্ট করেছে যে দীর্ঘমেয়াদী সংস্করণটি কেবল তখনই প্যাচ করা হয়েছিল যখন দলটি প্রস্তুতকারকের সাথে যোগাযোগ করতে এবং MikroTik হার্ডওয়্যার আক্রমণ করার পদ্ধতি ভাগ করে নিতে সক্ষম হয়েছিল।
যেহেতু উইনবক্স অ্যাপেও দুর্বলতা কাজে লাগানো যেতে পারে, তাই গবেষকরা বলছেন যে প্রায় ৯,২৬,০০০ ডিভাইসের ম্যানেজমেন্ট পোর্ট উন্মুক্ত রয়েছে, যার ফলে প্রভাব আরও বিস্তৃত হয়েছে।
হোয়াইটহ্যাট বিশেষজ্ঞদের মতে, এই দুর্বলতার মূল কারণ দুটি কারণ: ব্যবহারকারী এবং নির্মাতারা। ডিভাইস কেনার সময় ব্যবহারকারীরা প্রায়শই প্রস্তুতকারকের সুরক্ষা সুপারিশ উপেক্ষা করেন এবং ডিভাইসের ডিফল্ট পাসওয়ার্ড পরিবর্তন করতে "ভুলে যান"। কিন্তু পাসওয়ার্ড পরিবর্তন করার পরেও, প্রস্তুতকারকের কাছ থেকে অন্যান্য ঝুঁকি রয়েছে। MikroTik RouterOS অপারেটিং সিস্টেমে পাসওয়ার্ড অনুমান (brute-force) আক্রমণের বিরুদ্ধে MikroTik কোনও সুরক্ষা সমাধান তৈরি করেনি। তাই হ্যাকাররা নাম এবং পাসওয়ার্ড অ্যাক্সেস অনুমান করার জন্য সরঞ্জাম ব্যবহার করতে পারে, কিন্তু তাদের বাধা দেওয়া হয় না।
মাইক্রোটিক রাউটারে নিরাপত্তা ত্রুটি কাজে লাগানোর প্রমাণ পেল VulnCheck
তদুপরি, মাইক্রোটিক একটি খালি অ্যাডমিন পাসওয়ার্ড সেট করার অনুমতিও দিয়েছিল এবং ২০২১ সালের অক্টোবর পর্যন্ত এই সমস্যাটি সমাধান না করে রেখেছিল, যখন তারা এটি সমাধানের জন্য রাউটারওএস ৬.৪৯ প্রকাশ করেছিল।
ঝুঁকি কমাতে, হোয়াইটহ্যাট বিশেষজ্ঞরা ব্যবহারকারীদের রাউটারওএস-এর জন্য সর্বশেষ প্যাচটি অবিলম্বে আপডেট করার পরামর্শ দেন এবং দূরবর্তী অ্যাক্সেস রোধ করার জন্য প্রশাসন ইন্টারফেসে ইন্টারনেট সংযোগ বিচ্ছিন্ন করা এবং প্রশাসন পৃষ্ঠাটি সর্বজনীন করতে হলে শক্তিশালী পাসওয়ার্ড সেট করার মতো অতিরিক্ত সমাধানও বাস্তবায়ন করতে পারেন।
[বিজ্ঞাপন_২]
উৎস লিঙ্ক






মন্তব্য (0)