حداکثر 900,00 روتر MikroTik - یک هدف محبوب برای بازیگران تهدید از جمله گروههای دولت - ممکن است از طریق یک آسیبپذیری افزایش امتیاز در سیستم عامل RouterOS مورد حمله قرار گیرند.
آسیب پذیری (CVE-2023-30788به گفته محققان، به مهاجمان راهی میدهد تا کنترل کامل دستگاههای MikroTik مبتنی بر پردازنده MIPS آسیبدیده را در دست بگیرند و به شبکه یک سازمان بپیوندند. VulnCheck که به تازگی چندین اکسپلویت جدید منتشر کرده است برای نقص آنها هشدار دادند که مهاجمان همچنین می توانند از آن برای فعال کردن حملات انسان در وسط به ترافیک شبکه که از طریق روتر عبور می کند استفاده کنند. نسخه های MikroTik RouterOS پایدار قبل از 6.49.7 و طولانی مدت تا 6.48.6 در برابر این مشکل آسیب پذیر هستند.
Jacob Baines، محقق ارشد VulnCheck میگوید: «بدترین سناریو این است که یک مهاجم بتواند ابزارهای دلخواه را روی سیستم عامل لینوکس نصب و اجرا کند. با افزایش امتیازات سطح مدیریت به امتیازات یک ابر مدیر، «مهاجمین از راه دور و احراز هویت میتوانند از این آسیبپذیری برای دریافت پوسته ریشه روی روتر استفاده کنند».
MikroTik اصلاحی را برای نسخههای RouterOS منتشر کرده است و مدیران باید به سرعت آن را اعمال کنند. ریسکها زیاد است: MikroTik سازمانهای معروف متعددی را به عنوان مشتریان خود از جمله ناسا، ABB، اریکسون، ساب، زیمنس و اسپرینت مدعی است. چندین ISP نیز از روترهای آن استفاده می کنند. جستجوی Shodan نشان داد که تا 18 ژوئیه، بین 500,000 تا 900,000 روتر MikroTik وجود داشت که از طریق رابط های وب یا Winbox خود در برابر CVE-2023-30799 آسیب پذیر بودند.
«دستگاههای MikroTik توسط مهاجمان پیشرفته هدف قرار گرفتهاند خیلی وقت است چون آن ها دسترسی قدرتمند به شبکه های محافظت شده را فراهم می کندبینز می گوید. گروه هایی مانند ترفند ربات، VPNFilter و تیرکمان بچه گانه گروه های تهدید دائمی پیشرفته همگی برای هدف قرار دادن دستگاه شناخته شده اند. در سال 2022، مایکروسافت در مورد استفاده بازیگران از TrickBot هشدار داد روترهای MikroTik به عنوان سرورهای پروکسی برای سرورهای فرمان و کنترل (C2) آن. علاوه بر این Vault 7 اطلاعات ویکی لیکس او می گوید که اسناد طبقه بندی شده سیا حاوی یک سوء استفاده برای روترهای MikroTik است.
یک زنجیره برنامه نویسی بازگشت گرا
حمله ای که VulnCheck توسعه داده است نیاز به برنامه نویسی بازگشت گرا (ROP) استفاده از اکسپلویت دارد. ROP یک تکنیک اکسپلویت است جایی که مهاجم کدهای مخرب را با زنجیر کردن قطعات کوچک کد موجود در سیستم اجرا می کند. Baines میگوید، VulnCheck اساساً یک زنجیره ROP جدید ایجاد کرده است که علیه RouterOS در معماری MIPS big endian (MIPSBE) کار میکند.
فقط یک مهاجم با دسترسی تأیید شده به دستگاه آسیبدیده MikroTik میتواند از این آسیبپذیری سوء استفاده کند. VulnCheck در گزارش خود گفت، اما به دست آوردن اعتبار برای RouterOS نسبتا آسان است.
برای یک چیز، RouterOS با یک حساب کاربری "admin" با یک رشته خالی به عنوان رمز عبور پیش فرض ارسال می شود. بسیاری از سازمانها نمیتوانند حساب مدیریت را حذف کنند، حتی اگر خود MikroTik به سازمانها توصیه کند آن را حذف کنند.
RouterOS همچنین هیچ محدودیتی برای رمزهای عبور اعمال نمی کند. VulnCheck گفت، بنابراین، زمانی که مدیران رمز عبور را تعیین میکنند، حدس زدن آنها آسان است و محافظت کمی در برابر حملات brute force ارائه میکنند.
به نوبه خود، MikroTik بلافاصله به درخواست Dark Reading برای نظر ارسال شده از طریق ایمیل پشتیبانی خود پاسخ نداد.
ایجاد یک حمله جدید علیه MikroTik
در حالی که MikroTik حداقل از اکتبر گذشته از آخرین مشکل آگاه بوده است، یک شناسه و وصله CVE برای RouterOS بلند مدت تا 20 جولای منتشر نشد، احتمالاً به این دلیل که این باگ هیچ خطری در دنیای واقعی تا کنون ایجاد نکرده است.
محققان شرکت امنیتی تحقیق حاشیه اولین بار در ژوئن 2022 این آسیبپذیری و یک اکسپلویت برای آن به نام «FOISTed» را فاش کرد. FOISTed دسترسی به پوسته ریشه را در یک ماشین مجازی x86 که RouterOS را اجرا میکرد، فعال کرد، اما این یک تمرین آزمایشی بود، زیرا MikroTik دستگاههای مبتنی بر سختافزار x86 را ارسال نمیکند. .
با این وجود، MikroTik مستقر در لتیویا در اکتبر گذشته در نسخه افزایشی سیستم عامل (سیستم عامل روتر پایدار 6.49.7) به این مشکل پرداخت اما هیچ وصلهای برای نسخههای اصلی - یا آنچه که MikroTik از آن به عنوان نسخههای بلندمدت یاد میکند - در دسترس قرار نداد. RouterOS.
از سوی دیگر، اکسپلویت VulnCheck، علیه RouterOS در معماری MIPSBE که MikroTik در بسیاری از محصولات خود استفاده می کند، کار می کند. بنابراین، این اکسپلویتها تأثیر بسیار بیشتری دارند، بینز خاطرنشان میکند: «FOISted هیچ تأثیری بر محصولات دنیای واقعی نداشت، یافتههای VulnCheck بسیار تأثیرگذار است.»
فروشنده امنیتی، بهره برداری خود را به عنوان یک نسخه ساده و کاربردی تر از FOISted Margin توصیف می کند. Baines میگوید: «تحقیق VulnCheck همچنین کارهایی را برای تسلیح کردن این اکسپلویت انجام داد - برای مثال، استفاده از FTP را حذف کرد و از پوسته معکوس به جای یک پوسته bind استفاده کرد.
VulnCheck برای محافظت از خود توصیه میکند که همه سازمانهایی که از نسخههای آسیبدیده دستگاههای MikroTik استفاده میکنند، رابطهای Winbox و Web خود را غیرفعال کنند، آدرسهای IP را که مدیران میتوانند از آنها وارد شوند، محدود کنند، و رمزهای عبور را غیرفعال کرده و SSH را برای استفاده از کلیدهای عمومی/خصوصی پیکربندی کنند.
Baines می گوید: «در نهایت، توصیه ما این است که به یک راه حل بدون رمز عبور بروید. سازمان هایی که باید از گذرواژه استفاده کنند، در حالت ایده آل به گذرواژه های قوی تر می روند جلوگیری از بی رحمی"
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. خودرو / خودروهای الکتریکی، کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- BlockOffsets. نوسازی مالکیت افست زیست محیطی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/vulnerabilities-threats/up-to-900k-mikrotik-routers-vulnerable-total-takeover
- : دارد
- :است
- :نه
- :جایی که
- $UP
- 000
- 20
- 2022
- 49
- 500
- 7
- a
- دسترسی
- مطابق
- حساب
- کسب
- بازیگران
- اضافه
- آدرس
- مدیر سایت
- مدیران
- پیشرفته
- در برابر
- معرفی
- همچنین
- an
- و
- هر
- درخواست
- معماری
- هستند
- AS
- At
- حمله
- حمله
- تأیید اعتبار
- در دسترس
- مطلع
- BE
- زیرا
- بوده
- قبل از
- میان
- بزرگ
- بزرگتر
- اتصال
- نیروی بی رحم
- اما
- by
- CAN
- زنجیر
- سازمان سیا
- ادعای
- طبقه بندی
- رمز
- توضیح
- کامل
- موجود
- کنترل
- مجوزها و اعتبارات
- مشتریان
- cve
- تاریک
- تاریک خواندن
- داده ها
- به طور پیش فرض
- توسعه
- دستگاه
- دستگاه ها
- DID
- do
- اسناد و مدارک
- میکند
- دوبله شده
- ساده
- از بین بردن
- پست الکترونیک
- قادر ساختن
- فعال
- اعمال
- اریکسون
- تشدید
- اساسا
- حتی
- مثال
- اجرا کردن
- اجرا می کند
- ورزش
- موجود
- بهره برداری
- سوء استفاده
- FAIL
- بسیار
- یافته ها
- شرکت
- نام خانوادگی
- رفع
- نقص
- در حال جریان
- برای
- استحکام
- از جانب
- دریافت کنید
- می دهد
- گروه
- گروه ها
- بود
- دست
- آیا
- he
- زیاد
- HTTPS
- ایده آل
- شناسه
- بلافاصله
- تأثیر
- نهفته
- in
- از جمله
- نصب
- در عوض
- رابط
- به
- IP
- آدرس های IP
- موضوع
- IT
- ITS
- خود
- JPG
- جولای
- ژوئیه 20
- ژوئن
- تنها
- کلید
- شناخته شده
- نام
- رهبر
- کمترین
- لینوکس
- کوچک
- ورود
- دراز مدت
- دستگاه
- ساخته
- عمده
- بسیاری
- حاشیه
- ممکن است..
- مایکروسافت
- بیش
- حرکت
- بسیار
- باید
- ناسا
- شبکه
- ترافیک شبکه
- جدید
- نیست
- نه
- یادداشت
- اکنون
- متعدد
- اکتبر
- of
- ارائه
- غالبا
- on
- ONE
- باز کن
- عملیاتی
- سیستم عامل
- or
- کدام سازمان ها
- سازمان های
- OS
- دیگر
- ما
- بخش
- کلمه عبور
- کلمه عبور
- وصله
- قطعات
- محور
- افلاطون
- هوش داده افلاطون
- PlatoData
- محبوب
- قوی
- عملی
- امتیاز
- امتیازات
- محصولات
- برنامه نويسي
- محافظت از
- محفوظ
- حفاظت
- پروکسی
- منتشر شده
- به سرعت
- مطالعه
- واقعی
- دنیای واقعی
- توصیه
- توصیه می کند
- اشاره دارد
- نسبتا
- منتشر شد
- دور
- گزارش
- درخواست
- نیاز
- تحقیق
- پژوهشگر
- محققان
- پاسخ
- محدود کردن
- محدودیت های
- برگشت
- معکوس
- خطر
- ریشه
- روتر
- s
- سعید
- می گوید:
- سناریو
- جستجو
- تیم امنیت لاتاری
- سرور
- تنظیم
- چند
- صدف
- کشتی
- کشتی
- باید
- نشان داد
- زیمنس
- ساده شده
- پس از
- کوچک
- So
- راه حل
- برخی از
- با حداکثر سرعت دویدن
- پایدار
- رشته
- قوی
- ارسال
- چنین
- پشتیبانی
- سیستم
- گرفتن
- تصاحب
- هدف
- هدف قرار
- که
- La
- شان
- خودشان
- آنجا.
- از این رو
- آنها
- چیز
- اشیاء
- این
- اگر چه؟
- تهدید
- بازیگران تهدید
- از طریق
- به
- با هم
- ابزار
- جمع
- ترافیک
- در نهایت
- اساسی
- تا
- استفاده کنید
- کاربر
- استفاده
- با استفاده از
- فروشنده
- نسخه
- نسخه
- بسیار
- از طريق
- مجازی
- ماشین مجازی
- آسیب پذیری
- آسیب پذیر
- بود
- نبود
- مسیر..
- وب
- خوب
- معروف
- بود
- چی
- چه زمانی
- که
- ویکی لیکس
- با
- با این نسخهها کار
- جهان
- خواهد بود
- زفیرنت