BleepingComputer کے مطابق، MikroTik راؤٹرز پر موجود کمزوری نے شناخت کنندہ CVE-2023-30799 کو تفویض کیا ہے جو موجودہ ایڈمنسٹریٹر اکاؤنٹ والے ریموٹ حملہ آور کو آلہ کے Winbox یا HTTP انٹرفیس کے ذریعے سپرایڈمن کو مراعات دینے کی اجازت دیتا ہے۔
اس سے قبل، سیکیورٹی فرم VulnCheck کی ایک رپورٹ میں وضاحت کی گئی تھی کہ اگرچہ کمزوری کا فائدہ اٹھانے کے لیے ایک منتظم اکاؤنٹ کی ضرورت ہوتی ہے، لیکن خطرے سے فائدہ اٹھانے کے لیے ان پٹ پہلے سے طے شدہ پاس ورڈ کو تبدیل نہ کیے جانے سے آتا ہے۔ محققین نے کہا کہ راؤٹرز میں پاس ورڈ کا اندازہ لگانے کے خلاف بنیادی تحفظات کا فقدان ہے۔
VulnCheck اس خوف سے استحصال کا ثبوت شائع نہیں کرتا ہے کہ یہ بدنیتی پر مبنی ہیکرز کے لیے ایک سبق بن جائے گا۔ محققین کا کہنا ہے کہ 60% تک MikroTik ڈیوائسز اب بھی ڈیفالٹ ایڈمن اکاؤنٹ استعمال کرتی ہیں۔
MikroTik ویتنامی مارکیٹ میں موجود ایک راؤٹر برانڈ ہے۔
MikroTik لٹویا کا ایک برانڈ ہے جو نیٹ ورک ڈیوائسز میں مہارت رکھتا ہے، جو MikroTik RouterOS آپریٹنگ سسٹم پر چل رہا ہے۔ استعمال کرتے وقت، صارفین LAN یا WAN نیٹ ورکس کو ترتیب دینے اور ان کا نظم کرنے کے لیے ویب انٹرفیس یا Winbox ایپلیکیشن دونوں پر ایڈمنسٹریشن پیج تک رسائی حاصل کر سکتے ہیں۔
عام طور پر، ابتدائی لاگ ان اکاؤنٹ مینوفیکچرر کی طرف سے "ایڈمن" اور زیادہ تر پروڈکٹس کے لیے ڈیفالٹ پاس ورڈ کے طور پر سیٹ کیا جاتا ہے۔ یہ ایک خطرہ ہے جس کی وجہ سے آلہ حملوں کا خطرہ ہے۔
کمزوری CVE-2023-30799 پہلی بار جون 2022 میں شناخت کنندہ کے بغیر ظاہر کی گئی تھی اور MikroTik نے اکتوبر 2022 میں RouterOS stable v6.49.7 کے ذریعے اور 19 جولائی 2023 کو RouterOS طویل مدتی (v6.4.9) کے ذریعے مسئلہ کو حل کیا تھا۔
محققین نے 474,000 کمزور آلات دریافت کیے جب وہ ویب پر مبنی انتظامی صفحہ پر دور سے سامنے آئے۔ VulnCheck نے رپورٹ کیا ہے کہ طویل مدتی ورژن صرف اس وقت پیچ کیا گیا تھا جب ٹیم مینوفیکچرر سے رابطہ کرنے اور MikroTik ہارڈ ویئر پر حملہ کرنے کا طریقہ بتانے میں کامیاب ہوئی۔
چونکہ ون باکس ایپ پر بھی کمزوری کا فائدہ اٹھایا جا سکتا ہے، محققین کا کہنا ہے کہ تقریباً 926,000 ڈیوائسز کا انتظامی پورٹ کھلا ہوا ہے، جس سے اثر زیادہ وسیع ہو گیا ہے۔
وائٹ ہیٹ ماہرین کے مطابق، خطرے کی بنیادی وجہ دو عوامل ہیں: صارف اور مینوفیکچررز۔ ڈیوائسز خریدنے والے صارفین اکثر مینوفیکچرر کی حفاظتی سفارشات کو نظر انداز کرتے ہیں اور ڈیوائس کا ڈیفالٹ پاس ورڈ تبدیل کرنا "بھول جاتے ہیں"۔ لیکن پاس ورڈ تبدیل کرنے کے بعد بھی، مینوفیکچرر کی جانب سے دیگر خطرات موجود ہیں۔ MikroTik نے MikroTik RouterOS آپریٹنگ سسٹم پر پاس ورڈ کا اندازہ لگانے (بروٹ فورس) حملوں کے خلاف کوئی حفاظتی حل فراہم نہیں کیا ہے۔ اس لیے ہیکرز بغیر کسی روک ٹوک کے رسائی کے نام اور پاس ورڈ کا اندازہ لگانے کے لیے ٹولز کا استعمال کر سکتے ہیں۔
VulnCheck MikroTik راؤٹر پر سیکیورٹی کی خرابی کا مظاہرہ کرتا ہے۔
مزید برآں، MikroTik نے ایک خالی ایڈمن پاس ورڈ ترتیب دینے کی بھی اجازت دی اور اس مسئلے کو اکتوبر 2021 تک بغیر کسی توجہ کے چھوڑ دیا جب انہوں نے اسے حل کرنے کے لیے RouterOS 6.49 جاری کیا۔
خطرات کو کم کرنے کے لیے، وائٹ ہیٹ کے ماہرین تجویز کرتے ہیں کہ صارف فوری طور پر RouterOS کے لیے تازہ ترین پیچ کو اپ ڈیٹ کریں، اور اضافی حل بھی نافذ کر سکتے ہیں جیسے کہ ریموٹ رسائی کو روکنے کے لیے ایڈمنسٹریشن انٹرفیس پر انٹرنیٹ کو منقطع کرنا، اور مضبوط پاس ورڈ ترتیب دینا اگر انتظامیہ کا صفحہ عوامی ہونا ضروری ہے۔
ماخذ لنک






تبصرہ (0)