ब्लीपिंगकंप्यूटर के अनुसार, माइक्रोटिक राउटर्स पर CVE-2023-30799 पहचानकर्ता को सौंपी गई भेद्यता, मौजूदा प्रशासक खाते वाले दूरस्थ हमलावर को डिवाइस के विनबॉक्स या HTTP इंटरफेस के माध्यम से सुपरएडमिन तक विशेषाधिकार बढ़ाने की अनुमति देती है।
इससे पहले, सुरक्षा फर्म VulnCheck की एक रिपोर्ट में बताया गया था कि हालाँकि इस भेद्यता का फायदा उठाने के लिए एक एडमिनिस्ट्रेटर अकाउंट की आवश्यकता होती है, लेकिन इसका फायदा उठाने का इनपुट डिफ़ॉल्ट पासवर्ड न बदलने से आता है। शोधकर्ताओं ने कहा कि राउटर्स में पासवर्ड अनुमान लगाने के खिलाफ बुनियादी सुरक्षा का अभाव है।
VulnCheck इस डर से शोषण के सबूत प्रकाशित नहीं करता कि यह दुर्भावनापूर्ण हैकर्स के लिए एक ट्यूटोरियल बन जाएगा। शोधकर्ताओं का कहना है कि 60% तक MikroTik डिवाइस अभी भी डिफ़ॉल्ट एडमिन अकाउंट का उपयोग करते हैं।
माइक्रोटिक वियतनामी बाजार में मौजूद एक राउटर ब्रांड है।
माइक्रोटिक, लातविया का एक ब्रांड है जो नेटवर्क उपकरणों में विशेषज्ञता रखता है और माइक्रोटिक राउटरओएस ऑपरेटिंग सिस्टम पर चलता है। इसका उपयोग करते समय, उपयोगकर्ता LAN या WAN नेटवर्क को कॉन्फ़िगर और प्रबंधित करने के लिए वेब इंटरफ़ेस या विनबॉक्स एप्लिकेशन, दोनों पर प्रशासन पृष्ठ तक पहुँच सकते हैं।
आमतौर पर, निर्माता द्वारा प्रारंभिक लॉगिन खाता "एडमिन" और अधिकांश उत्पादों के लिए डिफ़ॉल्ट पासवर्ड के रूप में सेट किया जाता है। यह एक ऐसा जोखिम है जिससे डिवाइस पर हमलों का ख़तरा बढ़ जाता है।
भेद्यता CVE-2023-30799 को पहली बार जून 2022 में बिना किसी पहचानकर्ता के प्रकट किया गया था और माइक्रोटिक ने अक्टूबर 2022 में राउटरओएस स्थिर v6.49.7 के माध्यम से और 19 जुलाई, 2023 को राउटरओएस दीर्घकालिक (v6.49.8) के लिए इस समस्या को ठीक कर दिया।
शोधकर्ताओं ने 474,000 असुरक्षित उपकरणों का पता लगाया जब उन्हें वेब-आधारित प्रबंधन पृष्ठ पर दूरस्थ रूप से प्रदर्शित किया गया। वल्नचेक की रिपोर्ट के अनुसार, लॉन्ग-टर्म संस्करण को तभी पैच किया गया जब टीम निर्माता से संपर्क करने और माइक्रोटिक हार्डवेयर पर हमला करने का तरीका साझा करने में सफल रही।
चूंकि इस कमजोरी का फायदा विनबॉक्स ऐप पर भी उठाया जा सकता है, इसलिए शोधकर्ताओं का कहना है कि लगभग 926,000 डिवाइसों के प्रबंधन पोर्ट उजागर हो गए हैं, जिससे इसका प्रभाव बहुत व्यापक हो गया है।
व्हाइटहैट विशेषज्ञों के अनुसार, इस भेद्यता का मुख्य कारण दो कारक हैं: उपयोगकर्ता और निर्माता। डिवाइस खरीदने वाले उपयोगकर्ता अक्सर निर्माता की सुरक्षा अनुशंसाओं को अनदेखा कर देते हैं और डिवाइस का डिफ़ॉल्ट पासवर्ड बदलना "भूल" जाते हैं। लेकिन पासवर्ड बदलने के बाद भी, निर्माता की ओर से अन्य जोखिम बने रहते हैं। माइक्रोटिक ने माइक्रोटिक राउटरओएस ऑपरेटिंग सिस्टम पर पासवर्ड अनुमान लगाने (ब्रूट-फोर्स) के हमलों के खिलाफ कोई सुरक्षा समाधान तैयार नहीं किया है। इसलिए हैकर बिना किसी रोक-टोक के एक्सेस नामों और पासवर्ड का अनुमान लगाने के लिए उपकरणों का उपयोग कर सकते हैं।
VulnCheck ने माइक्रोटिक राउटर पर सुरक्षा दोष का फायदा उठाने का प्रदर्शन किया
इसके अलावा, मिक्रोटिक ने एक खाली एडमिन पासवर्ड सेट करने की भी अनुमति दी और इस मुद्दे को अक्टूबर 2021 तक अनसुलझा छोड़ दिया जब उन्होंने इसे संबोधित करने के लिए राउटरओएस 6.49 जारी किया।
जोखिमों को न्यूनतम करने के लिए, व्हाइटहैट विशेषज्ञ उपयोगकर्ताओं को राउटरओएस के लिए नवीनतम पैच को तुरंत अपडेट करने की सलाह देते हैं, तथा अतिरिक्त समाधान भी लागू कर सकते हैं, जैसे कि दूरस्थ पहुंच को रोकने के लिए प्रशासन इंटरफ़ेस पर इंटरनेट को डिस्कनेक्ट करना, तथा यदि प्रशासन पृष्ठ को सार्वजनिक करना आवश्यक हो तो मजबूत पासवर्ड सेट करना।
[विज्ञापन_2]
स्रोत लिंक






टिप्पणी (0)