Ifølge BleepingComputer tillater sårbarheten i MikroTik-rutere, identifisert som CVE-2023-30799, at en ekstern angriper med en eksisterende administratorkonto kan heve rettigheter til superadmin-nivå via enhetens Winbox- eller HTTP-grensesnitt.
Tidligere forklarte en rapport fra sikkerhetsfirmaet VulnCheck at selv om utnyttelse av sårbarheten krevde administratortilgang, kom inputen for å utnytte den fra at standardpassordet ikke ble endret. Forskere uttalte at rutere manglet grunnleggende beskyttelse mot passordgjetning.
VulnCheck ga ikke ut bevis for utnyttelse av sårbarheten av frykt for at den ville bli en veiledning for ondsinnede hackere. Forskere sa at opptil 60 % av MikroTik-enheter fortsatt bruker standard administratorkonto.
MikroTik er et rutermerke som for tiden er tilgjengelig på det vietnamesiske markedet.
MikroTik er et merke fra Latvia som spesialiserer seg på nettverksutstyr, og kjører på operativsystemet MikroTik RouterOS. Brukere kan få tilgang til administrasjonssiden via enten et webgrensesnitt eller Winbox-applikasjonen for å konfigurere og administrere LAN- eller WAN-nettverket sitt.
Vanligvis er den første tilgangskontoen som produsenten oppgir «admin», og et standardpassord brukes for de fleste produkter. Dette er risikoen som gjør enheten sårbar for angrep.
Sårbarheten CVE-2023-30799 ble først avslørt uten identifikator i juni 2022, og MikroTik løste problemet i oktober 2022 gjennom den stabile versjonen v6.49.7 av RouterOS og 19. juli 2023 for RouterOS long-term (v6.49.8).
Forskere oppdaget 474 000 sårbare enheter da de eksternt fikk tilgang til en nettbasert administrasjonsside. VulnCheck rapporterte at den langsiktige oppdateringen først ble sikret etter at teamet kontaktet produsenten og delte metoden som ble brukt for å angripe MikroTiks maskinvare.
Fordi denne sårbarheten også kan utnyttes i Winbox-applikasjonen, sier forskere at omtrent 926 000 enheter har eksponert administrasjonsporten, noe som gjør virkningen mye mer utbredt.
Ifølge WhiteHat-eksperter stammer hovedårsaken til sårbarheten fra to faktorer: brukere og produsenter. Brukere ignorerer ofte produsentens sikkerhetsadvarsler når de kjøper enheter og «glemmer» å endre enhetens standardpassord. Men selv etter at passordet er endret, gjenstår andre risikoer fra produsenten. MikroTik utstyrte ingen sikkerhetsløsninger mot brute-force-angrep på sitt MikroTik RouterOS-operativsystem. Hackere kan derfor bruke verktøy til å gjette brukernavn og passord uten noen inngripen.
VulnCheck illustrerer utnyttelse av et sikkerhetsproblem på en MikroTik-ruter.
Videre tillot MikroTik også bruk av et tomt administratorpassord og ignorerte dette problemet frem til utgivelsen av RouterOS 6.49 i oktober 2021 for å løse det.
For å minimere risikoer anbefaler WhiteHat-eksperter at brukere umiddelbart oppdaterer til den nyeste oppdateringen for RouterOS, og også implementerer tilleggsløsninger som å koble fra internett fra administrasjonsgrensesnitt for å forhindre ekstern tilgang, og å sette et sterkt passord hvis administrasjonssiden må gjøres offentlig.
[annonse_2]
Kildekobling






Kommentar (0)