خانه اخبار نفوذپذیری روترهای میکروتیک خطرناک‌تر از تصورات قبلی است

نفوذپذیری روترهای میکروتیک خطرناک‌تر از تصورات قبلی است

مهاجمان در حملات جدید، با استفاده از نفوذپذیری میکروتیک، به دسترسی روت دست یافتند.

mikrotik

محققان هشدار دادند که نفوذپذیری شناخته شده در روتر‌های میکروتیک (MikroTik)، بسیار خطرناک‌تر از چیزی است که تصور می‌شد.

باگ مورد بحث، CVE-2018-14847، در ابزار مدیریت وین‌باکس (Winbox) در RouterOS نسخه ۶.۴۰ وجود داشته و به مهاجمان اجازه دور زدن احراز هویت و خواندن فایل‌های روتر را می‌دهد.

این باگ تا پیش از این به عنوان باگی با خطر متوسط در نظر گرفته می‌شد اما با تحقیقات جدید مشخص شده‌ است که مهاجمان می‌توانند با یک روش حمله جدید و استفاده از همین نفوذپذیری از راه دور اقدام به اجرای کد بر روی روتر کنند.

این نفوذپذیری می‌تواند برای کسب دسترسی روت استفاده شده که با آن می‌توان سیستم‌های امنیتی و فایروال‌های (firewall) روتر را دور زد. این موضوع منجر به دسترسی غیرمجاز به شبکه و اعمال انواع بدافزارها می‌شود.

نفوذپذیری مرتبط با خواندن غیرمجاز فایل‌ها در ماه آوریل برطرف شد. اما تحقیقات نشان می‌دهد که مشکل وین‌باکس فراتر از این‌ها بوده و از طریق آن می‌توان به نوشتن فایل‌ها نیز پرداخت. موضوعی که اهمیت این مشکل امنیتی را دوچندان می‌کند.

صدها هزار دستگاه‌ روتر میکروتیک در سرتاسر جهان وجود دارند. این دستگاه‌ها در کشورهای برزیل، اندونزی، چین، روسیه و هند بیشترین مصرف‌کننده را دارند. تا به امروز تنها حدود ۳۵ الی ۴۵ هزار دستگاه به‌روزرسانی امنیتی را دریافت کرده‌اند.

به‌روزرسانی‌های امنیتی منتشر شده در ماه آگوست مشکلات مرتبط با RouterOS نسخه‌های ۶.۴۰، ۶.۴۲ و ۶.۴۳ را برطرف می‌کند.

مشکل امنیتی CVE-2018-1156 نیز حل شده‌ است. همچنین یک باگ مربوط به نشت حافظه آپلود فایل (CVE-2018-1157)، باگ مرتبط با تخریب حافظه www (CVE-2018-1159) و همچنین مشکل CVE-2018-1158، همگی توسط Tenable Research برطرف شدند.

نفوذپذیری‌های RouterOS به علت تعداد میلیونی کاربران در معرض خطر سرقت و شنود اطلاعات، حائز اهمیت هستند. در ماه سپتامبر، محققان 360 Netlab به سوء‌استفاده از همین باگ در دستگاه‌های آسیب‌پذیر پی بردند.

اگرچه اهداف دقیق مهاجمان مشخص نبود اما به اعتقاد بسیاری از کارشناسان، آن‌ها با این روش، روترها را برای استخراج ارزهای رمزنگاری شده (Cryptocurrency Mining) مورد استفاده قرار می‌دادند. ماه پیش، مشخص شد که از دویست هزار روتر نفوذپذیر میکروتیک با اسکریپت کوین‌هایو (Coinhive)، ارز مونرو (Monero) استخراج می‌شود.

یک تحقیق جدید از مؤسسه مصرف‌کنندگان آمریکایی (ACI) نشان داده که ۵ روتر از هر ۶ روتر خانگی به اندازه کافی در برابر خطرات رایانه‌ای ایمن نیستند.

نسخه‌های ماقبل ۶.۴۲.۷ و ۶.۴۰.۹ نرم‌افزار RouterOS به شدت آسیب‌پذیرند. گمان می‌رود همچنان دویست هزار روتر نفوذپذیر باشند.

پیشنهاد می‌کنیم در صورت استفاده از روترهای میکروتیک حتماْ اقدام به به‌روزرسانی RouterOS کنید.

منبع : زومیت

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

  • Tri‑Mode-U.3-Drive-Cage-Kit

    HPE DL380 Gen11 2U 8SFF x1 TM Kit - P48813-B21

    BAY سرور اچ پی ای HPE DL380 Gen11 2U 8SFF...

    نمره 0 از 5
  • HPE-Intel-E810-XXVDA2-Ethernet-1025Gb-2-port-SFP28

    INT E810 10/25GbE 2p SFP28 Adptr - P08443-B21

    کارت شبکه سرور INT E810 10/25GbE 2p SFP28 با شماره...

    نمره 0 از 5
  • INT E810 10/25GbE 4p SFP28 Adptr - P08458-B21

    کارت شبکه سرور INT E810 10/25GbE 4p SFP28 با شماره...

    نمره 0 از 5
  • HPE ProLiant DL380 Gen11 NS204i‑u Internal Cable Kit

    HPE DL380 G11 NS204i-u Internal Cbl Kit - P52152-B21

    کابل HPE DL380 G11 NS204i-u با شماره فنی (P/N:P52152-B21) جهت...

    نمره 0 از 5