Vietnam.vn - Nền tảng quảng bá Việt Nam

روترهای MikroTik در ویتنام در برابر حملات آسیب‌پذیر هستند

Báo Thanh niênBáo Thanh niên27/07/2023


طبق گزارش BleepingComputer ، این آسیب‌پذیری در روترهای MikroTik که با شناسه CVE-2023-30799 شناسایی شده است، به یک مهاجم از راه دور با یک حساب کاربری مدیر موجود اجازه می‌دهد تا از طریق Winbox یا رابط HTTP دستگاه، امتیازات خود را به سطح مدیر ارشد ارتقا دهد.

پیش از این، گزارشی از شرکت امنیتی VulnCheck توضیح داده بود که اگرچه سوءاستفاده از این آسیب‌پذیری نیاز به یک حساب کاربری مدیر دارد، اما ورودی برای سوءاستفاده از این آسیب‌پذیری از تغییر نکردن رمز عبور پیش‌فرض ناشی می‌شود. محققان گفتند که روترها فاقد محافظت‌های اولیه در برابر حدس رمز عبور هستند.

VulnCheck از ترس اینکه مبادا به یک منبع آموزشی برای هکرهای مخرب تبدیل شود، اثبات سوءاستفاده را منتشر نمی‌کند. محققان می‌گویند که تا ۶۰٪ از دستگاه‌های MikroTik هنوز از حساب کاربری پیش‌فرض ادمین استفاده می‌کنند.

Bộ định tuyến MikroTik tại Việt Nam dễ bị tấn công - Ảnh 1.

میکروتیک یک برند روتر است که در بازار ویتنام حضور دارد.

میکروتیک (MikroTik) برندی از لتونی است که در زمینه دستگاه‌های شبکه تخصص دارد و بر روی سیستم عامل MikroTik RouterOS کار می‌کند. هنگام استفاده، کاربران می‌توانند به صفحه مدیریت هم در رابط وب و هم در برنامه Winbox دسترسی داشته باشند تا شبکه‌های LAN یا WAN را پیکربندی و مدیریت کنند.

معمولاً، حساب کاربری اولیه برای ورود به سیستم توسط سازنده به عنوان "admin" و رمز عبور پیش‌فرض برای اکثر محصولات تنظیم می‌شود. این خطری است که منجر به آسیب‌پذیری دستگاه در برابر حملات می‌شود.

آسیب‌پذیری CVE-2023-30799 اولین بار بدون شناسه در ژوئن 2022 افشا شد و MikroTik این مشکل را در اکتبر 2022 از طریق RouterOS پایدار نسخه 6.49.7 و در 19 ژوئیه 2023 برای RouterOS بلندمدت (نسخه 6.49.8) برطرف کرد.

محققان ۴۷۴۰۰۰ دستگاه آسیب‌پذیر را هنگامی که از راه دور در معرض صفحه مدیریت مبتنی بر وب قرار گرفتند، کشف کردند. VulnCheck گزارش می‌دهد که نسخه بلندمدت تنها زمانی وصله شد که تیم موفق شد با سازنده تماس بگیرد و نحوه حمله به سخت‌افزار MikroTik را به اشتراک بگذارد.

از آنجایی که این آسیب‌پذیری می‌تواند در برنامه Winbox نیز مورد سوءاستفاده قرار گیرد، محققان می‌گویند که حدود ۹۲۶۰۰۰ دستگاه پورت مدیریتی خود را در معرض خطر قرار داده‌اند که این امر دامنه تأثیر را بسیار گسترده‌تر می‌کند.

به گفته کارشناسان WhiteHat، علت اصلی این آسیب‌پذیری از دو عامل ناشی می‌شود: کاربران و تولیدکنندگان. کاربرانی که دستگاه می‌خرند، اغلب توصیه‌های ایمنی سازنده را نادیده می‌گیرند و تغییر رمز عبور پیش‌فرض دستگاه را "فراموش" می‌کنند. اما حتی پس از تغییر رمز عبور، هنوز خطرات دیگری از سوی سازنده وجود دارد. MikroTik هیچ راهکار امنیتی در برابر حملات حدس رمز عبور (brute-force) به سیستم عامل MikroTik RouterOS ارائه نکرده است. بنابراین، هکرها می‌توانند از ابزارهایی برای حدس زدن نام‌ها و رمزهای عبور دسترسی بدون جلوگیری استفاده کنند.

Bộ định tuyến MikroTik tại Việt Nam dễ bị tấn công - Ảnh 2.

VulnCheck سوءاستفاده از نقص امنیتی در روتر MikroTik را نشان می‌دهد.

علاوه بر این، میکروتیک همچنین اجازه تنظیم رمز عبور ادمین خالی را داد و این مشکل را تا اکتبر 2021 که RouterOS 6.49 را برای رفع آن منتشر کرد، بدون رسیدگی باقی گذاشت.

برای به حداقل رساندن خطرات، متخصصان WhiteHat توصیه می‌کنند که کاربران فوراً آخرین وصله امنیتی RouterOS را به‌روزرسانی کنند و همچنین می‌توانند راه‌حل‌های دیگری مانند قطع اتصال اینترنت در رابط مدیریت برای جلوگیری از دسترسی از راه دور و تنظیم رمزهای عبور قوی در صورت لزوم عمومی کردن صفحه مدیریت را پیاده‌سازی کنند.



لینک منبع

نظر (0)

No data
No data

در همان موضوع

در همان دسته‌بندی

تماشای طلوع خورشید در جزیره کو تو
سرگردان در میان ابرهای دالات
مزارع نیزار شکوفا در دا نانگ، مردم محلی و گردشگران را به خود جذب می‌کند.
«سا پا از سرزمین تان» در مه فرو رفته است

از همان نویسنده

میراث

شکل

کسب و کار

زیبایی روستای لو لو چای در فصل گل گندم سیاه

رویدادهای جاری

نظام سیاسی

محلی

محصول