Згідно з BleepingComputer , вразливість на маршрутизаторах MikroTik з ідентифікатором CVE-2023-30799 дозволяє віддаленому зловмиснику з існуючим обліковим записом адміністратора підвищити привілеї до суперадміністратора через інтерфейс Winbox або HTTP пристрою.
Раніше у звіті компанії VulnCheck, що спеціалісти з безпеки, повідомляли, що хоча для використання цієї вразливості потрібен обліковий запис адміністратора, вхідними даними для використання вразливості є незмінний пароль за замовчуванням. Дослідники заявили, що маршрутизаторам бракує базового захисту від підбору пароля.
VulnCheck не публікує докази експлуатації, побоюючись, що це стане навчальним посібником для зловмисних хакерів. Дослідники стверджують, що до 60% пристроїв MikroTik досі використовують обліковий запис адміністратора за замовчуванням.
MikroTik — це бренд роутерів, присутній на в'єтнамському ринку.
MikroTik – це бренд з Латвії, що спеціалізується на мережевих пристроях, що працюють на операційній системі MikroTik RouterOS. Під час використання користувачі можуть отримати доступ до сторінки адміністрування як через веб-інтерфейс, так і через додаток Winbox для налаштування та керування мережами LAN або WAN.
Зазвичай початковий обліковий запис для входу в систему встановлюється виробником як «адміністратор» і є паролем за замовчуванням для більшості продуктів. Це ризик, який робить пристрій вразливим до атак.
Вразливість CVE-2023-30799 була вперше розкрита без ідентифікатора в червні 2022 року, і MikroTik виправив проблему в жовтні 2022 року за допомогою стабільної версії RouterOS v6.49.7 та 19 липня 2023 року для довгострокової версії RouterOS (v6.49.8).
Дослідники виявили 474 000 вразливих пристроїв, коли вони отримали віддалений доступ до веб-сторінки керування. VulnCheck повідомляє, що довгострокову версію було виправлено лише після того, як команді вдалося зв’язатися з виробником та поділитися інформацією про атаку на обладнання MikroTik.
Оскільки вразливість також може бути використана в додатку Winbox, дослідники стверджують, що близько 926 000 пристроїв мають порт керування, що робить вплив набагато ширшим.
За словами експертів WhiteHat, основною причиною вразливості є два фактори: користувачі та виробники. Користувачі, які купують пристрої, часто ігнорують рекомендації виробника щодо безпеки та «забувають» змінити пароль пристрою за замовчуванням. Але навіть після зміни пароля виробник все ще створює інші ризики. MikroTik не оснастив жодних рішень безпеки від атак методом підбору паролів (брутфорс) на операційну систему MikroTik RouterOS. Таким чином, хакери можуть використовувати інструменти для підбору імен доступу та паролів без перешкод.
VulnCheck демонструє використання недоліків безпеки на маршрутизаторі MikroTik
Крім того, MikroTik також дозволяв встановлювати порожній пароль адміністратора та залишав цю проблему невирішеною до жовтня 2021 року, коли вони випустили RouterOS 6.49 для її вирішення.
Щоб мінімізувати ризики, експерти WhiteHat рекомендують користувачам негайно оновити останній патч для RouterOS, а також можуть впровадити додаткові рішення, такі як відключення інтернету в інтерфейсі адміністрування для запобігання віддаленому доступу та встановлення надійних паролів, якщо сторінку адміністрування необхідно зробити публічною.
Посилання на джерело






Коментар (0)