Vietnam.vn - Nền tảng quảng bá Việt Nam

MikroTik Routers នៅប្រទេសវៀតណាម ងាយរងការវាយប្រហារ

Báo Thanh niênBáo Thanh niên27/07/2023


យោងតាម ​​BleepingComputer ភាពងាយរងគ្រោះនៅលើរ៉ោតទ័រ MikroTik បានកំណត់អត្តសញ្ញាណ CVE-2023-30799 អនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចម្ងាយដែលមានគណនីអ្នកគ្រប់គ្រងដែលមានស្រាប់ដើម្បីលើកកម្ពស់សិទ្ធិដល់អ្នកគ្រប់គ្រងជាន់ខ្ពស់តាមរយៈចំណុចប្រទាក់ Winbox ឬ HTTP របស់ឧបករណ៍។

កាលពីមុន របាយការណ៍ពីក្រុមហ៊ុនសន្តិសុខ VulnCheck បានពន្យល់ថា ទោះបីជាការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះតម្រូវឱ្យមានគណនីអ្នកគ្រប់គ្រងក៏ដោយ ការបញ្ចូលដើម្បីទាញយកភាពងាយរងគ្រោះគឺមកពីការពិតដែលថាពាក្យសម្ងាត់លំនាំដើមមិនត្រូវបានផ្លាស់ប្តូរ។ អ្នកស្រាវជ្រាវបាននិយាយថា Router ខ្វះការការពារជាមូលដ្ឋានប្រឆាំងនឹងការទាយពាក្យសម្ងាត់។

VulnCheck មិនបានបញ្ចេញភស្តុតាងនៃការកេងប្រវ័ញ្ចទេ ដោយសារខ្លាចថាវានឹងក្លាយជាការបង្រៀនសម្រាប់ពួក Hacker ព្យាបាទ។ អ្នកស្រាវជ្រាវបាននិយាយថារហូតដល់ 60% នៃឧបករណ៍ MikroTik នៅតែប្រើគណនីអ្នកគ្រប់គ្រងលំនាំដើម។

Bộ định tuyến MikroTik tại Việt Nam dễ bị tấn công - Ảnh 1.

MikroTik គឺជាម៉ាក Router ដែលមានវត្តមាននៅក្នុងទីផ្សារប្រទេសវៀតណាម។

MikroTik គឺជាម៉ាកយីហោឡាតវីដែលមានឯកទេសលើឧបករណ៍បណ្តាញ ដែលដំណើរការលើប្រព័ន្ធប្រតិបត្តិការ MikroTik RouterOS ។ នៅពេលប្រើ អ្នកប្រើប្រាស់អាចចូលប្រើទំព័ររដ្ឋបាលទាំងនៅលើចំណុចប្រទាក់បណ្ដាញ ឬកម្មវិធី Winbox ដើម្បីកំណត់រចនាសម្ព័ន្ធ និងគ្រប់គ្រងបណ្តាញ LAN ឬ WAN ។

ជាធម្មតា គណនីចូលដំបូងត្រូវបានកំណត់ដោយក្រុមហ៊ុនផលិតជា "អ្នកគ្រប់គ្រង" និងពាក្យសម្ងាត់លំនាំដើមសម្រាប់ផលិតផលភាគច្រើន។ នេះគឺជាហានិភ័យដែលទុកឱ្យឧបករណ៍ងាយរងការវាយប្រហារ។

ភាពងាយរងគ្រោះ CVE-2023-30799 ត្រូវបានបង្ហាញជាលើកដំបូងដោយគ្មានអ្នកកំណត់អត្តសញ្ញាណនៅក្នុងខែមិថុនា ឆ្នាំ 2022 ហើយ MikroTik បានជួសជុលបញ្ហានេះនៅក្នុងខែតុលា ឆ្នាំ 2022 តាមរយៈ RouterOS ស្ថេរភាព v6.49.7 និងនៅថ្ងៃទី 19 ខែកក្កដា ឆ្នាំ 2023 សម្រាប់ RouterOS រយៈពេលយូរ (v6.49.8) ។

អ្នកស្រាវជ្រាវបានរកឃើញឧបករណ៍ដែលងាយរងគ្រោះចំនួន 474,000 នៅពេលដែលពួកគេត្រូវបានប៉ះពាល់ពីចម្ងាយទៅកាន់ទំព័រគ្រប់គ្រងគេហទំព័រ។ VulnCheck រាយការណ៍ថាកំណែរយៈពេលវែងត្រូវបានជួសជុលនៅពេលដែលក្រុមគ្រប់គ្រងដើម្បីទាក់ទងក្រុមហ៊ុនផលិត និងចែករំលែកពីរបៀបវាយប្រហារផ្នែករឹង MikroTik ។

ដោយសារភាពងាយរងគ្រោះក៏អាចត្រូវបានគេកេងប្រវ័ញ្ចនៅលើកម្មវិធី Winbox អ្នកស្រាវជ្រាវបាននិយាយថាឧបករណ៍ប្រហែល 926,000 មានច្រកគ្រប់គ្រងរបស់ពួកគេត្រូវបានលាតត្រដាង ដែលធ្វើឱ្យផលប៉ះពាល់កាន់តែទូលំទូលាយ។

យោងតាមអ្នកជំនាញ WhiteHat មូលហេតុចម្បងនៃភាពងាយរងគ្រោះគឺមកពីកត្តាពីរគឺអ្នកប្រើប្រាស់ និងក្រុមហ៊ុនផលិត។ អ្នកប្រើប្រាស់ដែលទិញឧបករណ៍ជារឿយៗមិនអើពើនឹងការណែនាំសុវត្ថិភាពរបស់អ្នកផលិត ហើយ "ភ្លេច" ដើម្បីផ្លាស់ប្តូរពាក្យសម្ងាត់លំនាំដើមរបស់ឧបករណ៍។ ប៉ុន្តែទោះបីជាបន្ទាប់ពីផ្លាស់ប្តូរពាក្យសម្ងាត់ក៏ដោយក៏នៅតែមានហានិភ័យផ្សេងទៀតពីក្រុមហ៊ុនផលិត។ MikroTik មិនបានបំពាក់នូវដំណោះស្រាយសុវត្ថិភាពណាមួយប្រឆាំងនឹងការវាយប្រហារដោយស្មានលេខសម្ងាត់ (brute-force) នៅលើប្រព័ន្ធប្រតិបត្តិការ MikroTik RouterOS នោះទេ។ ដូច្នេះ ពួក Hacker អាចប្រើឧបករណ៍ដើម្បីទស្សន៍ទាយឈ្មោះចូលប្រើ និងពាក្យសម្ងាត់ដោយមិនត្រូវបានរារាំង។

Bộ định tuyến MikroTik tại Việt Nam dễ bị tấn công - Ảnh 2.

VulnCheck បង្ហាញពីការកេងប្រវ័ញ្ចលើបញ្ហាសុវត្ថិភាពនៅលើរ៉ោតទ័រ MikroTik

លើសពីនេះ MikroTik ក៏បានអនុញ្ញាតឱ្យកំណត់ពាក្យសម្ងាត់អ្នកគ្រប់គ្រងទទេ ហើយទុកបញ្ហានេះឱ្យនៅដដែលរហូតដល់ខែតុលា ឆ្នាំ 2021 នៅពេលដែលវាបានចេញផ្សាយ RouterOS 6.49 ដើម្បីដោះស្រាយវា។

ដើម្បីកាត់បន្ថយហានិភ័យ អ្នកជំនាញ WhiteHat ណែនាំឱ្យអ្នកប្រើប្រាស់ធ្វើបច្ចុប្បន្នភាពភ្លាមៗនូវបំណះចុងក្រោយបំផុតសម្រាប់ RouterOS ហើយក៏អាចអនុវត្តដំណោះស្រាយបន្ថែមដូចជាការផ្តាច់អ៊ីនធឺណិតនៅលើចំណុចប្រទាក់រដ្ឋបាលដើម្បីការពារការចូលប្រើពីចម្ងាយ និងការកំណត់ពាក្យសម្ងាត់ខ្លាំង ប្រសិនបើទំព័ររដ្ឋបាលត្រូវតែផ្សព្វផ្សាយជាសាធារណៈ។



ប្រភពតំណ

Kommentar (0)

No data
No data

ប្រធានបទដូចគ្នា

ប្រភេទដូចគ្នា

រសជាតិនៃតំបន់ទន្លេ
ព្រះអាទិត្យរះដ៏ស្រស់ស្អាតនៅលើសមុទ្រនៃប្រទេសវៀតណាម
ធ្នូរូងភ្នំដ៏អស្ចារ្យនៅ Tu Lan
តែផ្កាឈូក - ជាអំណោយដ៏ក្រអូបរបស់ប្រជាជនហាណូយ

អ្នកនិពន្ធដូចគ្នា

បេតិកភណ្ឌ

រូប

អាជីវកម្ម

No videos available

ព័ត៌មាន

ប្រព័ន្ធនយោបាយ

ក្នុងស្រុក

ផលិតផល