نفوذپذیری روترهای میکروتیک خطرناک‌تر از تصورات قبلی است

مهاجمان در حملات جدید، با استفاده از نفوذپذیری میکروتیک، به دسترسی روت دست یافتند.

mikrotik

محققان هشدار دادند که نفوذپذیری شناخته شده در روتر‌های میکروتیک (MikroTik)، بسیار خطرناک‌تر از چیزی است که تصور می‌شد.

باگ مورد بحث، CVE-2018-14847، در ابزار مدیریت وین‌باکس (Winbox) در RouterOS نسخه ۶.۴۰ وجود داشته و به مهاجمان اجازه دور زدن احراز هویت و خواندن فایل‌های روتر را می‌دهد.

این باگ تا پیش از این به عنوان باگی با خطر متوسط در نظر گرفته می‌شد اما با تحقیقات جدید مشخص شده‌ است که مهاجمان می‌توانند با یک روش حمله جدید و استفاده از همین نفوذپذیری از راه دور اقدام به اجرای کد بر روی روتر کنند.

این نفوذپذیری می‌تواند برای کسب دسترسی روت استفاده شده که با آن می‌توان سیستم‌های امنیتی و فایروال‌های (firewall) روتر را دور زد. این موضوع منجر به دسترسی غیرمجاز به شبکه و اعمال انواع بدافزارها می‌شود.

نفوذپذیری مرتبط با خواندن غیرمجاز فایل‌ها در ماه آوریل برطرف شد. اما تحقیقات نشان می‌دهد که مشکل وین‌باکس فراتر از این‌ها بوده و از طریق آن می‌توان به نوشتن فایل‌ها نیز پرداخت. موضوعی که اهمیت این مشکل امنیتی را دوچندان می‌کند.

صدها هزار دستگاه‌ روتر میکروتیک در سرتاسر جهان وجود دارند. این دستگاه‌ها در کشورهای برزیل، اندونزی، چین، روسیه و هند بیشترین مصرف‌کننده را دارند. تا به امروز تنها حدود ۳۵ الی ۴۵ هزار دستگاه به‌روزرسانی امنیتی را دریافت کرده‌اند.

به‌روزرسانی‌های امنیتی منتشر شده در ماه آگوست مشکلات مرتبط با RouterOS نسخه‌های ۶.۴۰، ۶.۴۲ و ۶.۴۳ را برطرف می‌کند.

مشکل امنیتی CVE-2018-1156 نیز حل شده‌ است. همچنین یک باگ مربوط به نشت حافظه آپلود فایل (CVE-2018-1157)، باگ مرتبط با تخریب حافظه www (CVE-2018-1159) و همچنین مشکل CVE-2018-1158، همگی توسط Tenable Research برطرف شدند.

نفوذپذیری‌های RouterOS به علت تعداد میلیونی کاربران در معرض خطر سرقت و شنود اطلاعات، حائز اهمیت هستند. در ماه سپتامبر، محققان 360 Netlab به سوء‌استفاده از همین باگ در دستگاه‌های آسیب‌پذیر پی بردند.

اگرچه اهداف دقیق مهاجمان مشخص نبود اما به اعتقاد بسیاری از کارشناسان، آن‌ها با این روش، روترها را برای استخراج ارزهای رمزنگاری شده (Cryptocurrency Mining) مورد استفاده قرار می‌دادند. ماه پیش، مشخص شد که از دویست هزار روتر نفوذپذیر میکروتیک با اسکریپت کوین‌هایو (Coinhive)، ارز مونرو (Monero) استخراج می‌شود.

یک تحقیق جدید از مؤسسه مصرف‌کنندگان آمریکایی (ACI) نشان داده که ۵ روتر از هر ۶ روتر خانگی به اندازه کافی در برابر خطرات رایانه‌ای ایمن نیستند.

نسخه‌های ماقبل ۶.۴۲.۷ و ۶.۴۰.۹ نرم‌افزار RouterOS به شدت آسیب‌پذیرند. گمان می‌رود همچنان دویست هزار روتر نفوذپذیر باشند.

پیشنهاد می‌کنیم در صورت استفاده از روترهای میکروتیک حتماْ اقدام به به‌روزرسانی RouterOS کنید.

منبع : زومیت

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *