بهره‌جویی مهاجمان از یک آسیب‌پذیری روز صفر در MikroTik

شرکت MikroTik اصلاحیه‌هایی امنیتی را برای ترمیم یک ضعف امنیتی روز صفر (Zero-day) در سیستم عامل RouterOS که در برخی از تجهیزات این شرکت مورد استفاده قرار می‌گیرند عرضه کرده است.

به گزارش شرکت مهندسی شبکه گستر، بهره‌جویی مهاجمان از این ضعف امنیتی در حال انجام بوده و بنابراین نصب اصلاحیه‌ها در زودترین زمان ممکن لازم و ضروری است.

سوءاستفاده از ضعف مذکور، مهاجم را قادر می‌سازد تا از طریق سرویس Winbox به دستگاه MikroTik متصل شده و بانک داده کاربران را از روی آن سرقت کند.

Winbox یک سرویس مدیریت از راه دور است که شرکت MikroTik آن را به عنوان ابزاری که امکان پیکربندی دستگاه را از طریق شبکه و یا اینترنت فراهم می‌کند به کاربران پیشنهاد می‌دهد. درگاه مورد استفاده این سرویس 8291 است که بصورت پیش‌فرض بر روی همه دستگاه‌های MikroTik فعال است.

MikroTik دستگاه‌های با نسخه 6.29 سیستم عامل RouterOS و نسخه‌های بعد از آن را آسیب‌پذیر اعلام کرده است.

به تمامی راهبران تجهیزات MikroTik توصیه می‌شود نسبت به ارتقای RouterOS به هر یک از نسخه‌های 6.42.1 و 6.43rc4 که ضعف مذکور در آنها ترمیم و اصلاح شده اقدام کنند.

با توجه به اینکه مشخص نیست که تا کنون کدام دستگاه‌ها مورد بهره‌جویی مهاجمان قرار گرفته‌اند، تغییر رمز عبور کاربران دستگاه نیز ضروری به نظر می‌‌رسد.

همچنین بهتر است که در دستگاه MikroTik درگاه مورد استفاده Winbox تغییر داده شده و دستگاه‌های مجاز به اتصال به این سرویس تنها محدود به دامنه خاصی از نشانی‌های IP شود.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *