Menurut BleepingComputer , kelemahan pada penghala MikroTik yang diberikan pengecam CVE-2023-30799 membolehkan penyerang jauh dengan akaun pentadbir sedia ada untuk meningkatkan keistimewaan kepada superadmin melalui antara muka Winbox atau HTTP peranti.
Sebelum ini, laporan daripada firma keselamatan VulnCheck menjelaskan bahawa walaupun mengeksploitasi kelemahan memerlukan akaun pentadbir, input untuk mengeksploitasi kelemahan datang daripada kata laluan lalai yang tidak diubah. Penyelidik mengatakan bahawa penghala tidak mempunyai perlindungan asas terhadap tekaan kata laluan.
VulnCheck tidak menerbitkan bukti eksploitasi kerana bimbang ia akan menjadi tutorial untuk penggodam berniat jahat. Penyelidik mengatakan bahawa sehingga 60% peranti MikroTik masih menggunakan akaun pentadbir lalai.
MikroTik ialah jenama penghala yang terdapat di pasaran Vietnam.
MikroTik ialah jenama dari Latvia yang mengkhusus dalam peranti rangkaian, berjalan pada sistem pengendalian MikroTik RouterOS. Apabila menggunakan, pengguna boleh mengakses halaman pentadbiran pada kedua-dua antara muka web atau aplikasi Winbox untuk mengkonfigurasi dan mengurus rangkaian LAN atau WAN.
Biasanya, akaun log masuk awal ditetapkan oleh pengilang sebagai "admin" dan kata laluan lalai untuk kebanyakan produk. Ini adalah risiko yang membawa kepada peranti terdedah kepada serangan.
Kerentanan CVE-2023-30799 pertama kali didedahkan tanpa pengecam pada Jun 2022 dan MikroTik membetulkan isu tersebut pada Oktober 2022 melalui RouterOS stable v6.49.7 dan pada 19 Julai 2023 untuk RouterOS jangka panjang (v6.49.8).
Penyelidik menemui 474,000 peranti yang terdedah apabila mereka terdedah kepada halaman pengurusan berasaskan web dari jauh. VulnCheck melaporkan bahawa versi Jangka Panjang hanya ditambal apabila pasukan berjaya menghubungi pengeluar dan berkongsi cara menyerang perkakasan MikroTik.
Memandangkan kelemahan itu juga boleh dieksploitasi pada aplikasi Winbox, para penyelidik mengatakan bahawa sekitar 926,000 peranti mempunyai port pengurusan mereka terdedah, menjadikan kesannya lebih luas.
Menurut pakar WhiteHat, punca utama kelemahan datang daripada dua faktor: pengguna dan pengeluar. Pengguna yang membeli peranti sering mengabaikan cadangan keselamatan pengilang dan "terlupa" untuk menukar kata laluan lalai peranti. Tetapi walaupun selepas menukar kata laluan, masih terdapat risiko lain daripada pengilang. MikroTik tidak dilengkapi sebarang penyelesaian keselamatan terhadap serangan tekaan kata laluan (brute-force) pada sistem pengendalian MikroTik RouterOS. Oleh itu, penggodam boleh menggunakan alat untuk meneka nama akses dan kata laluan tanpa dihalang.
VulnCheck menunjukkan mengeksploitasi kecacatan keselamatan pada penghala MikroTik
Tambahan pula, MikroTik juga membenarkan menetapkan kata laluan pentadbir kosong dan membiarkan isu ini tidak ditangani sehingga Oktober 2021 apabila mereka mengeluarkan RouterOS 6.49 untuk menanganinya.
Untuk meminimumkan risiko, pakar WhiteHat mengesyorkan agar pengguna segera mengemas kini tampung terbaharu untuk RouterOS, dan juga boleh melaksanakan penyelesaian tambahan seperti memutuskan sambungan Internet pada antara muka pentadbiran untuk menghalang capaian jauh, dan menetapkan kata laluan yang kukuh jika halaman pentadbiran mesti didedahkan kepada umum.
Pautan sumber






Komen (0)