SGGPO
ໃນທົ່ວໂລກ , ຈໍານວນ routers MikroTik ທີ່ເປີດເຜີຍກັບອິນເຕີເນັດທີ່ມີຄວາມສ່ຽງຕໍ່ການຖືກຂູດຮີດຜ່ານ HTTP ແລະ Winbox ແມ່ນ 500,000 ແລະ 900,000 ອຸປະກອນຕາມລໍາດັບ. ຕົວເລກນີ້ຢູ່ໃນຫວຽດນາມແມ່ນ 9,500 ຜ່ານ HTTP ແລະ 23,000 ຜ່ານ Winbox, ອີງຕາມບັນທຶກຂອງ Bkav.
ຢູ່ຫວຽດນາມ, ຈຳນວນອຸປະກອນ MikroTik ທີ່ເຊື່ອມຕໍ່ອິນເຕີເນັດ ມາຮອດວັນທີ 26 ກໍລະກົດ ແມ່ນນັບເປັນໝື່ນໆຄົນ. |
ຊ່ອງໂຫວ່ທີ່ຮ້າຍແຮງໄດ້ຖືກຄົ້ນພົບໃນລະບົບປະຕິບັດການ MikroTik RouterOS, ເຊິ່ງອະນຸຍາດໃຫ້ຜູ້ໂຈມຕີທີ່ຜ່ານການຮັບຮອງຄວາມຖືກຕ້ອງສາມາດຂະຫຍາຍສິດທິພິເສດຈາກ Admin ໄປເປັນ Super Admin ເພື່ອປະຕິບັດລະຫັດທີ່ຕົນເອງມັກ, ຄວບຄຸມອຸປະກອນທັງໝົດ ແລະປ່ຽນພວກມັນໃຫ້ເປັນ botnets, ແລະເປີດການໂຈມຕີ DDoS.
ຊ່ອງໂຫວ່ທີ່ຄົ້ນພົບໃໝ່ມີຕົວລະບຸ CVE-2023-30799, ຄະແນນຄວາມຮຸນແຮງ CVSS 9.1. ຢ່າງໃດກໍຕາມ, ຜູ້ຊ່ຽວຊານ Bkav ເຊື່ອວ່າ "ຂໍ້ບົກພ່ອງຕາຍ" ນີ້ແມ່ນ "ລະຫັດຜ່ານເລີ່ມຕົ້ນ". "ເພື່ອຂຸດຄົ້ນຊ່ອງໂຫວ່ CVE-2023-30799, ແຮກເກີຈໍາເປັນຕ້ອງໄດ້ຮັບສິດທິ Admin ໃນຂະນະທີ່ລະຫັດຜ່ານເລີ່ມຕົ້ນສ່ວນໃຫຍ່ໃນອຸປະກອນບໍ່ໄດ້ຖືກປ່ຽນ," ທ່ານ ຫງວຽນວັນເກື່ອງ, ຜູ້ອໍານວຍການຄວາມປອດໄພເຄືອຂ່າຍຂອງ Bkav ກ່າວ.
ເຣົາເຕີ MikroTik ແມ່ນຜະລິດຕະພັນທີ່ນິຍົມຈາກຜູ້ຜະລິດອຸປະກອນເຄືອຂ່າຍລັດເວຍ. ພວກເຂົາເຈົ້າດໍາເນີນການຢູ່ໃນລະບົບປະຕິບັດການ MikroTik RouterOS, ເຊິ່ງອະນຸຍາດໃຫ້ຜູ້ໃຊ້ສາມາດເຂົ້າເຖິງຫນ້າການບໍລິຫານຜ່ານທາງອິນເຕີເຟດເວັບ HTTP ຫຼືຄໍາຮ້ອງສະຫມັກ Winbox ເພື່ອສ້າງ, ຕັ້ງຄ່າແລະຈັດການ LAN ຫຼື WAN.
ດ້ວຍອຸປະກອນຈໍານວນຫລາຍທີ່ເຊື່ອມຕໍ່ກັບອິນເຕີເນັດ, ເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງ, Bkav ແນະນໍາໃຫ້ຜູ້ໃຊ້ທັນທີອັບເດດ patch ຫຼ້າສຸດ (6.49.8 ຫຼື 7.x) ສໍາລັບ RouterOS, ແລະປະຕິບັດວິທີແກ້ໄຂເພີ່ມເຕີມຕໍ່ໄປນີ້: ຕັດການເຊື່ອມຕໍ່ອິນເຕີເນັດໃນການໂຕ້ຕອບການບໍລິຫານເພື່ອປ້ອງກັນການເຂົ້າເຖິງຫ່າງໄກສອກຫຼີກ; ຕັ້ງລະຫັດຜ່ານທີ່ເຂັ້ມແຂງຖ້າຫນ້າບໍລິຫານຕ້ອງເປັນສາທາລະນະ; ປິດໂຄງການບໍລິຫານ Winbox ແລະໃຊ້ໂປໂຕຄອນ SSH ແທນ, ເພາະວ່າ MikroTik ພຽງແຕ່ສະຫນອງການແກ້ໄຂການປ້ອງກັນສໍາລັບການໂຕ້ຕອບ SSH ...
ທີ່ມາ
(0)