Vietnam.vn - Nền tảng quảng bá Việt Nam

Routery MikroTik w Wietnamie narażone na ataki

Báo Thanh niênBáo Thanh niên27/07/2023

[reklama_1]

Według serwisu BleepingComputer luka w zabezpieczeniach routerów MikroTik o identyfikatorze CVE-2023-30799 umożliwia zdalnemu atakującemu z istniejącym kontem administratora podniesienie uprawnień do poziomu superadmin za pośrednictwem interfejsu Winbox lub HTTP urządzenia.

Wcześniejszy raport firmy VulnCheck, zajmującej się bezpieczeństwem, wyjaśniał, że chociaż wykorzystanie luki wymaga konta administratora, dane wejściowe do wykorzystania luki pochodzą z niezmienionego domyślnego hasła. Badacze stwierdzili, że routery nie posiadają podstawowych zabezpieczeń przed odgadywaniem haseł.

VulnCheck nie publikuje dowodów wykorzystania luki w zabezpieczeniach, obawiając się, że stanie się ona poradnikiem dla hakerów. Naukowcy twierdzą, że nawet 60% urządzeń MikroTik nadal korzysta z domyślnego konta administratora.

Bộ định tuyến MikroTik tại Việt Nam dễ bị tấn công - Ảnh 1.

MikroTik to marka routerów obecna na rynku wietnamskim.

MikroTik to łotewska marka specjalizująca się w urządzeniach sieciowych, działających w oparciu o system operacyjny MikroTik RouterOS. Użytkownicy mogą uzyskać dostęp do strony administracyjnej zarówno w interfejsie internetowym, jak i w aplikacji Winbox, aby konfigurować i zarządzać sieciami LAN lub WAN.

Zazwyczaj producent ustawia początkowe konto logowania jako „admin” i domyślne hasło dla większości produktów. To ryzyko naraża urządzenie na ataki.

Luka w zabezpieczeniach CVE-2023-30799 została ujawniona po raz pierwszy bez identyfikatora w czerwcu 2022 r., a MikroTik naprawił problem w październiku 2022 r. w stabilnej wersji RouterOS 6.49.7, a 19 lipca 2023 r. w długoterminowej wersji RouterOS (v6.49.8).

Badacze odkryli 474 000 podatnych na ataki urządzeń, gdy zostały one zdalnie udostępnione na internetowej stronie zarządzania. VulnCheck informuje, że wersja długoterminowa została załatana dopiero wtedy, gdy zespołowi udało się skontaktować z producentem i udostępnić sposób ataku na sprzęt MikroTik.

Ponieważ lukę tę można wykorzystać również w aplikacji Winbox, badacze twierdzą, że port zarządzania został narażony na atak na około 926 000 urządzeń, co oznacza, że ​​skala problemu jest znacznie większa.

Według ekspertów WhiteHat, główną przyczyną luki są dwa czynniki: użytkownicy i producenci. Użytkownicy kupujący urządzenia często ignorują zalecenia producenta dotyczące bezpieczeństwa i „zapominają” o zmianie domyślnego hasła urządzenia. Jednak nawet po zmianie hasła nadal istnieją inne zagrożenia ze strony producenta. MikroTik nie wyposażył systemu operacyjnego MikroTik RouterOS w żadne zabezpieczenia chroniące przed atakami siłowymi polegającymi na odgadywaniu haseł. Hakerzy mogą zatem używać narzędzi do odgadywania nazw dostępu i haseł bez żadnej ochrony.

Bộ định tuyến MikroTik tại Việt Nam dễ bị tấn công - Ảnh 2.

VulnCheck demonstruje wykorzystanie luki w zabezpieczeniach routera MikroTik

Co więcej, MikroTik pozwalał również na ustawienie pustego hasła administratora i pozostawiał ten problem nierozwiązany aż do października 2021 r., kiedy to wydano wersję RouterOS 6.49 rozwiązującą ten problem.

Aby zminimalizować ryzyko, eksperci WhiteHat zalecają użytkownikom natychmiastową aktualizację najnowszej poprawki dla systemu RouterOS, a także wdrożenie dodatkowych rozwiązań, takich jak odłączenie Internetu w interfejsie administracyjnym w celu uniemożliwienia zdalnego dostępu lub ustawienie silnych haseł, jeśli strona administracyjna musi być publiczna.



Link źródłowy

Komentarz (0)

No data
No data

W tym samym temacie

W tej samej kategorii

Oglądanie wschodu słońca na wyspie Co To
Wędrując wśród chmur Dalatu
Kwitnące pola trzciny w Da Nang przyciągają mieszkańców i turystów.
„Sa Pa of Thanh land” jest mgliste we mgle

Od tego samego autora

Dziedzictwo

Postać

Biznes

Piękno wioski Lo Lo Chai w sezonie kwitnienia gryki

Aktualne wydarzenia

System polityczny

Lokalny

Produkt