وفقًا لـ BleepingComputer ، فإن الثغرة الأمنية الموجودة في أجهزة توجيه MikroTik المعينة بالمعرف CVE-2023-30799 تسمح لمهاجم عن بعد لديه حساب مسؤول موجود بترقية الامتيازات إلى superadmin عبر واجهة Winbox أو HTTP الخاصة بالجهاز.
وفي وقت سابق، أوضح تقرير من شركة الأمن VulnCheck أنه على الرغم من أن استغلال الثغرة الأمنية يتطلب حساب مسؤول، فإن المدخلات لاستغلال الثغرة الأمنية تأتي من حقيقة أن كلمة المرور الافتراضية لم يتم تغييرها. يقول الباحثون إن أجهزة التوجيه تفتقر إلى الحماية الأساسية ضد تخمين كلمة المرور.
لا تقوم VulnCheck بإصدار دليل مفهوم لاستغلال الثغرة الأمنية خوفًا من أن تصبح بمثابة برنامج تعليمي للمتسللين الضارين. يقول الباحثون أن ما يصل إلى 60% من أجهزة MikroTik لا تزال تستخدم حساب المسؤول الافتراضي.
MikroTik هي علامة تجارية لأجهزة التوجيه موجودة في السوق الفيتنامية.
MikroTik هي علامة تجارية من لاتفيا متخصصة في أجهزة الشبكة، تعمل على نظام التشغيل MikroTik RouterOS. عند الاستخدام، يمكن للمستخدمين الوصول إلى صفحة الإدارة على كل من واجهة الويب أو تطبيق Winbox لتكوين وإدارة شبكات LAN أو WAN.
عادةً ما يتم تعيين حساب الوصول الأولي بواسطة الشركة المصنعة على أنه "admin" وكلمة مرور افتراضية لمعظم المنتجات. وهذا هو الخطر الذي يؤدي إلى جعل الجهاز عرضة للهجوم.
تم الكشف عن الثغرة الأمنية CVE-2023-30799 لأول مرة بدون معرف في يونيو 2022 وقامت MikroTik بإصلاح المشكلة في أكتوبر 2022 عبر إصدار RouterOS المستقر v6.49.7 وفي 19 يوليو 2023 لنظام RouterOS طويل الأمد (v6.49.8).
اكتشف باحثون 474 ألف جهاز معرض للخطر عندما يتم عرضها عن بعد على صفحة إدارة على الويب. تذكر VulnCheck أن الإصدار طويل الأمد تم تصحيحه فقط عندما تمكن الفريق من الاتصال بالشركة المصنعة ومشاركة كيفية مهاجمة أجهزة MikroTik.
وبما أن الثغرة الأمنية يمكن استغلالها أيضًا في تطبيق Winbox، يقول الباحثون إن حوالي 926 ألف جهاز تعرضت منافذ الإدارة الخاصة بها للخطر، مما يجعل التأثير أوسع بكثير.
وفقًا لخبراء WhiteHat، فإن السبب الرئيسي للثغرة الأمنية يأتي من عاملين: المستخدمون والشركات المصنعة. في كثير من الأحيان يتجاهل المستخدمون الذين يشترون الأجهزة التوصيات الأمنية الخاصة بالشركة المصنعة و"ينسون" تغيير كلمة المرور الافتراضية للجهاز. ولكن حتى بعد تغيير كلمة المرور، لا تزال هناك مخاطر أخرى من الشركة المصنعة. لم يجهز MikroTik أي حل أمني ضد هجمات تخمين كلمة المرور بالقوة الغاشمة على نظام التشغيل MikroTik RouterOS. وبالتالي، يمكن للمتسللين استخدام أدوات للكشف عن أسماء الوصول وكلمات المرور دون أن يتم منعهم.
VulnCheck يوضح كيفية استغلال ثغرة أمنية في جهاز توجيه MikroTik
علاوة على ذلك، سمحت MikroTik أيضًا بتعيين كلمة مرور مسؤول فارغة وتركت هذه المشكلة دون معالجة حتى أكتوبر 2021 عندما أصدرت RouterOS 6.49 لمعالجتها.
لتقليل المخاطر، يوصي خبراء WhiteHat المستخدمين بتحديث أحدث تصحيح لـ RouterOS على الفور، ويمكنهم أيضًا تنفيذ حلول إضافية مثل فصل الإنترنت عن واجهة الإدارة لمنع الوصول عن بعد، وتعيين كلمات مرور قوية إذا كان يجب جعل صفحة الإدارة عامة.
[إعلان رقم 2]
رابط المصدر
تعليق (0)