Vietnam.vn - Nền tảng quảng bá Việt Nam

ویتنام میں MikroTik راؤٹرز حملوں کا شکار ہیں۔

Báo Thanh niênBáo Thanh niên27/07/2023


BleepingComputer کے مطابق، MikroTik راؤٹرز پر موجود کمزوری نے شناخت کنندہ CVE-2023-30799 کو تفویض کیا ہے جو موجودہ ایڈمنسٹریٹر اکاؤنٹ والے ریموٹ حملہ آور کو آلہ کے Winbox یا HTTP انٹرفیس کے ذریعے سپرایڈمن کو مراعات دینے کی اجازت دیتا ہے۔

اس سے قبل، سیکیورٹی فرم VulnCheck کی ایک رپورٹ میں وضاحت کی گئی تھی کہ اگرچہ کمزوری کا فائدہ اٹھانے کے لیے ایک منتظم اکاؤنٹ کی ضرورت ہوتی ہے، لیکن خطرے سے فائدہ اٹھانے کے لیے ان پٹ پہلے سے طے شدہ پاس ورڈ کو تبدیل نہ کیے جانے سے آتا ہے۔ محققین نے کہا کہ راؤٹرز میں پاس ورڈ کا اندازہ لگانے کے خلاف بنیادی تحفظات کا فقدان ہے۔

VulnCheck اس خوف سے استحصال کا ثبوت شائع نہیں کرتا ہے کہ یہ بدنیتی پر مبنی ہیکرز کے لیے ایک سبق بن جائے گا۔ محققین کا کہنا ہے کہ 60% تک MikroTik ڈیوائسز اب بھی ڈیفالٹ ایڈمن اکاؤنٹ استعمال کرتی ہیں۔

Bộ định tuyến MikroTik tại Việt Nam dễ bị tấn công - Ảnh 1.

MikroTik ویتنامی مارکیٹ میں موجود ایک راؤٹر برانڈ ہے۔

MikroTik لٹویا کا ایک برانڈ ہے جو نیٹ ورک ڈیوائسز میں مہارت رکھتا ہے، جو MikroTik RouterOS آپریٹنگ سسٹم پر چل رہا ہے۔ استعمال کرتے وقت، صارفین LAN یا WAN نیٹ ورکس کو ترتیب دینے اور ان کا نظم کرنے کے لیے ویب انٹرفیس یا Winbox ایپلیکیشن دونوں پر ایڈمنسٹریشن پیج تک رسائی حاصل کر سکتے ہیں۔

عام طور پر، ابتدائی لاگ ان اکاؤنٹ مینوفیکچرر کی طرف سے "ایڈمن" اور زیادہ تر پروڈکٹس کے لیے ڈیفالٹ پاس ورڈ کے طور پر سیٹ کیا جاتا ہے۔ یہ ایک خطرہ ہے جس کی وجہ سے آلہ حملوں کا خطرہ ہے۔

کمزوری CVE-2023-30799 پہلی بار جون 2022 میں شناخت کنندہ کے بغیر ظاہر کی گئی تھی اور MikroTik نے اکتوبر 2022 میں RouterOS stable v6.49.7 کے ذریعے اور 19 جولائی 2023 کو RouterOS طویل مدتی (v6.4.9) کے ذریعے مسئلہ کو حل کیا تھا۔

محققین نے 474,000 کمزور آلات دریافت کیے جب وہ ویب پر مبنی انتظامی صفحہ پر دور سے سامنے آئے۔ VulnCheck نے رپورٹ کیا ہے کہ طویل مدتی ورژن صرف اس وقت پیچ کیا گیا تھا جب ٹیم مینوفیکچرر سے رابطہ کرنے اور MikroTik ہارڈ ویئر پر حملہ کرنے کا طریقہ بتانے میں کامیاب ہوئی۔

چونکہ ون باکس ایپ پر بھی کمزوری کا فائدہ اٹھایا جا سکتا ہے، محققین کا کہنا ہے کہ تقریباً 926,000 ڈیوائسز کا انتظامی پورٹ کھلا ہوا ہے، جس سے اثر زیادہ وسیع ہو گیا ہے۔

وائٹ ہیٹ ماہرین کے مطابق، خطرے کی بنیادی وجہ دو عوامل ہیں: صارف اور مینوفیکچررز۔ ڈیوائسز خریدنے والے صارفین اکثر مینوفیکچرر کی حفاظتی سفارشات کو نظر انداز کرتے ہیں اور ڈیوائس کا ڈیفالٹ پاس ورڈ تبدیل کرنا "بھول جاتے ہیں"۔ لیکن پاس ورڈ تبدیل کرنے کے بعد بھی، مینوفیکچرر کی جانب سے دیگر خطرات موجود ہیں۔ MikroTik نے MikroTik RouterOS آپریٹنگ سسٹم پر پاس ورڈ کا اندازہ لگانے (بروٹ فورس) حملوں کے خلاف کوئی حفاظتی حل فراہم نہیں کیا ہے۔ اس لیے ہیکرز بغیر کسی روک ٹوک کے رسائی کے نام اور پاس ورڈ کا اندازہ لگانے کے لیے ٹولز کا استعمال کر سکتے ہیں۔

Bộ định tuyến MikroTik tại Việt Nam dễ bị tấn công - Ảnh 2.

VulnCheck MikroTik راؤٹر پر سیکیورٹی کی خرابی کا مظاہرہ کرتا ہے۔

مزید برآں، MikroTik نے ایک خالی ایڈمن پاس ورڈ ترتیب دینے کی بھی اجازت دی اور اس مسئلے کو اکتوبر 2021 تک بغیر کسی توجہ کے چھوڑ دیا جب انہوں نے اسے حل کرنے کے لیے RouterOS 6.49 جاری کیا۔

خطرات کو کم کرنے کے لیے، وائٹ ہیٹ کے ماہرین تجویز کرتے ہیں کہ صارف فوری طور پر RouterOS کے لیے تازہ ترین پیچ کو اپ ڈیٹ کریں، اور اضافی حل بھی نافذ کر سکتے ہیں جیسے کہ ریموٹ رسائی کو روکنے کے لیے ایڈمنسٹریشن انٹرفیس پر انٹرنیٹ کو منقطع کرنا، اور مضبوط پاس ورڈ ترتیب دینا اگر انتظامیہ کا صفحہ عوامی ہونا ضروری ہے۔



ماخذ لنک

تبصرہ (0)

No data
No data

اسی موضوع میں

اسی زمرے میں

Co To جزیرہ پر طلوع آفتاب دیکھنا
دلت کے بادلوں کے درمیان آوارہ
دا نانگ میں کھلتے سرکنڈوں کے کھیت مقامی لوگوں اور سیاحوں کو اپنی طرف متوجہ کرتے ہیں۔
'تھانہ سرزمین کا سا پا' دھند میں دھندلا ہے۔

اسی مصنف کی

ورثہ

پیکر

کاروبار

بکواہیٹ کے پھولوں کے موسم میں لو لو چائی گاؤں کی خوبصورتی۔

موجودہ واقعات

سیاسی نظام

مقامی

پروڈکٹ