Vietnam.vn - Nền tảng quảng bá Việt Nam

Роутеры MikroTik во Вьетнаме уязвимы для атак

Báo Thanh niênBáo Thanh niên27/07/2023


По данным BleepingComputer , уязвимость маршрутизаторов MikroTik, которой присвоен идентификатор CVE-2023-30799, позволяет удаленному злоумышленнику с существующей учетной записью администратора повысить привилегии до уровня суперадминистратора через Winbox или HTTP-интерфейс устройства.

Ранее в отчёте компании VulnCheck, специализирующейся на безопасности, объяснялось, что, хотя для эксплуатации уязвимости требуется учётная запись администратора, входные данные для её использования поступают, когда пароль по умолчанию не изменён. Исследователи заявили, что маршрутизаторы не имеют базовой защиты от подбора паролей.

VulnCheck не публикует доказательства эксплуатации уязвимости, опасаясь, что они станут руководством для злоумышленников. Исследователи утверждают, что до 60% устройств MikroTik по-прежнему используют учётную запись администратора по умолчанию.

Bộ định tuyến MikroTik tại Việt Nam dễ bị tấn công - Ảnh 1.

MikroTik — бренд маршрутизаторов, представленный на вьетнамском рынке.

MikroTik — латвийский бренд, специализирующийся на сетевых устройствах, работающих на операционной системе MikroTik RouterOS. Пользователи могут получить доступ к странице администрирования как через веб-интерфейс, так и через приложение Winbox для настройки и управления сетями LAN и WAN.

Как правило, производитель устанавливает начальную учётную запись «admin» и пароль по умолчанию для большинства устройств. Это риск, который делает устройство уязвимым для атак.

Уязвимость CVE-2023-30799 была впервые раскрыта без идентификатора в июне 2022 года, и MikroTik исправила проблему в октябре 2022 года в стабильной версии RouterOS v6.49.7 и 19 июля 2023 года в долгосрочной версии RouterOS (v6.49.8).

Исследователи обнаружили 474 000 уязвимых устройств, удалённо подключаясь к веб-странице управления. VulnCheck сообщает, что долгосрочная версия была исправлена ​​только после того, как команде удалось связаться с производителем и поделиться способом атаки на оборудование MikroTik.

Поскольку уязвимость может эксплуатироваться и в приложении Winbox, исследователи утверждают, что около 926 000 устройств имеют уязвимый порт управления, что делает последствия гораздо более масштабными.

По мнению экспертов WhiteHat, основная причина уязвимости кроется в двух факторах: пользователях и производителях. Пользователи, приобретающие устройства, часто игнорируют рекомендации производителя по безопасности и «забывают» сменить пароль по умолчанию. Но даже после смены пароля производитель всё равно создаёт другие риски. MikroTik не оснастил операционную систему MikroTik RouterOS защитными решениями от атак методом подбора паролей (bruteforce). Поэтому хакеры могут использовать инструменты для подбора имён доступа и паролей, не опасаясь за свою безопасность.

Bộ định tuyến MikroTik tại Việt Nam dễ bị tấn công - Ảnh 2.

VulnCheck демонстрирует использование уязвимости безопасности на маршрутизаторе MikroTik

Более того, MikroTik также разрешил установку пустого пароля администратора и оставил эту проблему нерешенной до октября 2021 года, когда был выпущен RouterOS 6.49 для ее решения.

Чтобы минимизировать риски, эксперты WhiteHat рекомендуют пользователям немедленно обновить последнюю версию RouterOS, а также могут реализовать дополнительные решения, такие как отключение интернета на интерфейсе администрирования для предотвращения удаленного доступа и установка надежных паролей, если страницу администрирования необходимо сделать общедоступной.



Ссылка на источник

Комментарий (0)

No data
No data

Та же тема

Та же категория

Наблюдение за восходом солнца на острове Ко То
Блуждая среди облаков Далата
Цветущие тростниковые поля в Дананге привлекают местных жителей и туристов.
«Са Па из земли Тхань» смутно видна в тумане

Тот же автор

Наследство

Фигура

Бизнес

Цветущие тростниковые поля в Дананге привлекают местных жителей и туристов.

Текущие события

Политическая система

Местный

Продукт