طبق گزارش BleepingComputer ، این آسیبپذیری در روترهای MikroTik که با شناسه CVE-2023-30799 شناسایی شده است، به یک مهاجم از راه دور با یک حساب کاربری مدیر موجود اجازه میدهد تا از طریق Winbox یا رابط HTTP دستگاه، امتیازات خود را به سطح مدیر ارشد ارتقا دهد.
پیش از این، گزارشی از شرکت امنیتی VulnCheck توضیح داده بود که اگرچه سوءاستفاده از این آسیبپذیری نیاز به یک حساب کاربری مدیر دارد، اما ورودی برای سوءاستفاده از این آسیبپذیری از تغییر نکردن رمز عبور پیشفرض ناشی میشود. محققان گفتند که روترها فاقد محافظتهای اولیه در برابر حدس رمز عبور هستند.
VulnCheck از ترس اینکه مبادا به یک منبع آموزشی برای هکرهای مخرب تبدیل شود، اثبات سوءاستفاده را منتشر نمیکند. محققان میگویند که تا ۶۰٪ از دستگاههای MikroTik هنوز از حساب کاربری پیشفرض ادمین استفاده میکنند.
میکروتیک یک برند روتر است که در بازار ویتنام حضور دارد.
میکروتیک (MikroTik) برندی از لتونی است که در زمینه دستگاههای شبکه تخصص دارد و بر روی سیستم عامل MikroTik RouterOS کار میکند. هنگام استفاده، کاربران میتوانند به صفحه مدیریت هم در رابط وب و هم در برنامه Winbox دسترسی داشته باشند تا شبکههای LAN یا WAN را پیکربندی و مدیریت کنند.
معمولاً، حساب کاربری اولیه برای ورود به سیستم توسط سازنده به عنوان "admin" و رمز عبور پیشفرض برای اکثر محصولات تنظیم میشود. این خطری است که منجر به آسیبپذیری دستگاه در برابر حملات میشود.
آسیبپذیری CVE-2023-30799 اولین بار بدون شناسه در ژوئن 2022 افشا شد و MikroTik این مشکل را در اکتبر 2022 از طریق RouterOS پایدار نسخه 6.49.7 و در 19 ژوئیه 2023 برای RouterOS بلندمدت (نسخه 6.49.8) برطرف کرد.
محققان ۴۷۴۰۰۰ دستگاه آسیبپذیر را هنگامی که از راه دور در معرض صفحه مدیریت مبتنی بر وب قرار گرفتند، کشف کردند. VulnCheck گزارش میدهد که نسخه بلندمدت تنها زمانی وصله شد که تیم موفق شد با سازنده تماس بگیرد و نحوه حمله به سختافزار MikroTik را به اشتراک بگذارد.
از آنجایی که این آسیبپذیری میتواند در برنامه Winbox نیز مورد سوءاستفاده قرار گیرد، محققان میگویند که حدود ۹۲۶۰۰۰ دستگاه پورت مدیریتی خود را در معرض خطر قرار دادهاند که این امر دامنه تأثیر را بسیار گستردهتر میکند.
به گفته کارشناسان WhiteHat، علت اصلی این آسیبپذیری از دو عامل ناشی میشود: کاربران و تولیدکنندگان. کاربرانی که دستگاه میخرند، اغلب توصیههای ایمنی سازنده را نادیده میگیرند و تغییر رمز عبور پیشفرض دستگاه را "فراموش" میکنند. اما حتی پس از تغییر رمز عبور، هنوز خطرات دیگری از سوی سازنده وجود دارد. MikroTik هیچ راهکار امنیتی در برابر حملات حدس رمز عبور (brute-force) به سیستم عامل MikroTik RouterOS ارائه نکرده است. بنابراین، هکرها میتوانند از ابزارهایی برای حدس زدن نامها و رمزهای عبور دسترسی بدون جلوگیری استفاده کنند.
VulnCheck سوءاستفاده از نقص امنیتی در روتر MikroTik را نشان میدهد.
علاوه بر این، میکروتیک همچنین اجازه تنظیم رمز عبور ادمین خالی را داد و این مشکل را تا اکتبر 2021 که RouterOS 6.49 را برای رفع آن منتشر کرد، بدون رسیدگی باقی گذاشت.
برای به حداقل رساندن خطرات، متخصصان WhiteHat توصیه میکنند که کاربران فوراً آخرین وصله امنیتی RouterOS را بهروزرسانی کنند و همچنین میتوانند راهحلهای دیگری مانند قطع اتصال اینترنت در رابط مدیریت برای جلوگیری از دسترسی از راه دور و تنظیم رمزهای عبور قوی در صورت لزوم عمومی کردن صفحه مدیریت را پیادهسازی کنند.
لینک منبع






نظر (0)