SGGPO
전 세계적으로 HTTP와 Winbox 악용에 취약한 인터넷에 노출된 MikroTik 라우터의 수는 각각 50만 대와 90만 대입니다. Bkav의 기록에 따르면 베트남에서는 HTTP를 통해 9,500건, Winbox를 통해 23,000건이 발생했습니다.
7월 26일 현재 베트남에서는 인터넷에 연결된 MikroTik 기기의 수가 수만 대에 달합니다. |
MikroTik RouterOS 운영 체제에서 심각한 취약점이 발견되었습니다. 이 취약점을 악용하여 인증된 공격자가 관리자에서 최고 관리자로 권한을 상승시켜 임의 코드를 실행하고, 기기를 완전히 제어하여 봇넷으로 만들고, DDoS 공격을 감행할 수 있습니다.
새롭게 발견된 취약점은 식별자 CVE-2023-30799를 가지고 있으며 CVSS 심각도 점수는 9.1입니다. 하지만 Bkav 전문가들은 여기서 "치명적인 요소"는 "기본 비밀번호"라고 생각합니다. Bkav의 사이버 보안 책임자인 응웬 반 쿠옹(Nguyen Van Cuong) 씨는 "해커는 CVE-2023-30799 취약점을 악용하기 위해 대부분의 기기의 기본 비밀번호가 변경되지 않은 상태에서 관리자 권한을 얻어야 합니다."라고 말했습니다.
MikroTik 라우터는 라트비아의 네트워크 장비 제조업체의 인기 있는 제품입니다. 이 장치는 MikroTik RouterOS 독점 운영 체제에서 실행되므로 사용자는 HTTP 웹 인터페이스나 Winbox 애플리케이션의 관리 페이지에 액세스하여 LAN이나 WAN을 생성, 구성 및 관리할 수 있습니다.
인터넷에 연결되는 기기의 수가 너무 많기 때문에 위험을 최소화하기 위해 Bkav는 사용자에게 RouterOS의 최신 패치(6.49.8 또는 7.x)로 즉시 업데이트하고 다음과 같은 추가 솔루션을 구현할 것을 권장합니다. 원격 액세스를 방지하기 위해 관리 인터페이스에서 인터넷 연결을 끊습니다. 관리자 페이지를 공개해야 하는 경우 강력한 비밀번호를 설정하세요. MikroTik은 SSH 인터페이스에 대한 보호만 제공하므로 Winbox 관리 프로그램을 비활성화하고 대신 SSH 프로토콜을 사용하세요.
[광고_2]
원천
댓글 (0)