עד 900,00 נתבי MikroTik - יעד פופולרי עבור גורמי איומים כולל קבוצות של מדינות לאום - עשויים להיות פתוחים לתקיפה באמצעות פגיעות הסלמה של הרשאות במערכת ההפעלה RouterOS.
הפגיעות (CVE-2023-30788) נותן לתוקפים דרך לקחת שליטה מלאה על מכשירי MikroTik מבוססי MIPS המושפעים ולהיכנס לרשת של ארגון, לפי חוקרים מ- VulnCheck, שפרסמה זה עתה כמה מהלכים חדשים עבור הפגם. תוקפים יכולים להשתמש בו גם כדי לאפשר התקפות "אדם באמצע" על תעבורת רשת הזורמת דרך הנתב, הם הזהירו. גרסאות של MikroTik RouterOS יציבות לפני 6.49.7 ולטווח ארוך עד 6.48.6 פגיעות לבעיה.
"התרחיש הגרוע ביותר הוא שתוקף יכול להתקין ולהפעיל כלים שרירותיים במערכת ההפעלה הבסיסית של לינוקס", אומר ג'ייקוב ביינס, חוקר מוביל ב-VulnCheck. "תוקפים מרוחקים ומאומתים יכולים להשתמש בפגיעות כדי לקבל מעטפת שורש בנתב", על ידי הסלמה של הרשאות ברמת המנהל לזו של מנהל-על.
MikroTik פרסמה תיקון עבור גרסאות RouterOS מושפעות, ומנהלי מערכת צריכים ליישם אותו במהירות. ההימור גבוה: MikroTik טוענת למספר רב של ארגונים ידועים כלקוחותיה, כולל נאס"א, ABB, אריקסון, סאאב, סימנס וספרינט. מספר ספקי אינטרנט משתמשים גם בנתבים שלה. חיפוש של Shodan הראה כי נכון ל-18 ביולי, היו בין 500,000 ל-900,000 נתבי MikroTik שפגיעים ל-CVE-2023-30799 דרך ממשקי האינטרנט או Winbox שלהם.
"מכשירי MicroTik היו ממוקדים על ידי תוקפים מתקדמים עבור די הרבה זמן בגלל שהם לספק גישה רבת עוצמה לרשתות מוגנות", אומר ביינס. קבוצות כגון טריק בוט, VPNFilter וה- קלע ידוע שקבוצת איומים מתמשכת מתקדמת מכוונת למכשיר; בשנת 2022, מיקרוסופט הזהירה מפני שימוש שחקני TrickBot נתבי MikroTik כשרתי פרוקסי עבור שרתי הפיקוד והשליטה (C2) שלה. בנוסף מזפת נתונים של Vault 7 Wikileaks מסמכי CIA מסווגים הכילו ניצול עבור נתבי MikroTik, הוא אומר.
שרשרת תכנות מכוונת החזרה
ההתקפה ש-VulnCheck פיתחה דורשת תכנות מונחה החזרה (ROP) של Exploit Use. ROP היא טכניקת ניצול שבו תוקף מבצע קוד זדוני על ידי שרשרת חלקים קטנים של קוד קיים במערכת. VulnCheck בעצם פיתחה שרשרת ROP חדשה שפועלת נגד RouterOS בארכיטקטורת MIPS big endian (MIPSBE), אומר ביינס.
רק תוקף עם גישה מאומתת למכשיר MikroTik מושפע יכול לנצל את הפגיעות. אבל רכישת אישורים ל-RouterOS היא קלה יחסית, אמרה VulnCheck בדו"ח שלה.
ראשית, RouterOS נשלח עם חשבון משתמש "אדמין" עם מחרוזת ריקה כסיסמת ברירת המחדל. ארגונים רבים לא מצליחים למחוק את חשבון הניהול למרות ש-MikroTik עצמה ממליצה לארגונים למחוק אותו.
RouterOS גם אינו אוכף הגבלות כלשהן על סיסמאות. לכן, כאשר מנהלי מערכת כן מגדירים סיסמה, הם לרוב קל לנחש ומציעים מעט הגנה מפני התקפות כוח גסות, אמר VulnCheck.
מצידה, MikroTik לא הגיבה מיד לבקשת Dark Reading להערה שהוגשה באמצעות דוא"ל התמיכה שלה.
הטחת התקפה חדשה נגד MikroTik
בעוד MikroTik היה מודע לבעיה האחרונה הזו לפחות מאז אוקטובר האחרון, מזהה CVE ותיקון עבור RouterOS לטווח ארוך לא שוחרר עד 20 ביולי, כנראה בגלל שהבאג לא היווה שום סיכון בעולם האמיתי עד עכשיו.
חוקרים בחברת אבטחה מחקר שוליים חשף לראשונה את הפגיעות וניצול עבורה שכונה "FOISTed" ביוני 2022. FOISTed אפשרה גישה של מעטפת שורש במכונה וירטואלית x86 המריץ RouterOS, אבל זה היה תרגיל מופרך, מכיוון ש-MikroTik לא שולחת מכשירים מבוססי חומרה x86, אומר ביינס .
למרות זאת, MikroTik מבוסס לטביה התייחסה לבעיה בגרסה מצטברת של מערכת ההפעלה (ראוטר OS יציב 6.49.7) באוקטובר האחרון, אך לא הפכה תיקון זמין עבור גרסאות מרכזיות - או מה ש-MikroTik מתייחס כגרסאות "ארוכות טווח" - של RouterOS.
הניצול של VulnCheck, לעומת זאת, פועל נגד RouterOS בארכיטקטורת MIPSBE שבה משתמש MikroTik ברבים ממוצריה. לפיכך, לניצולים יש השפעה הרבה יותר גדולה, מציין ביינס: "ל-FOISted לא הייתה השפעה על מוצרים מהעולם האמיתי, הממצאים של VulnCheck מאוד כן."
ספק האבטחה מתאר את הניצול שלו כגרסה פשוטה ומעשית יותר של FOISted של Margin. "המחקר של VulnCheck עשה גם כמה דברים כדי לנצל את הניצול לנשק - למשל, ביטול השימוש ב-FTP ושימוש במעטפת הפוכה במקום במעטפת כריכה", אומר ביינס.
כדי להגן על עצמם, VulnCheck ממליצה לכל הארגונים המשתמשים בגרסאות מושפעות של מכשירי MikroTik להשבית את ממשקי ה-Winbox והאינטרנט שלהם, להגביל את כתובות ה-IP שמהן מנהלי מערכת יכולים להתחבר, ולהשבית סיסמאות ולהגדיר את SSH להשתמש במפתחות ציבוריים/פרטיים במקום זאת.
"בסופו של דבר, ההמלצה שלנו היא לעבור לפתרון נטול סיסמה", אומר ביינס. ארגונים שחייבים להשתמש בסיסמאות יעברו באופן אידיאלי לסיסמאות חזקות יותר למנוע כפייה אכזרית".
- הפצת תוכן ויחסי ציבור מופעל על ידי SEO. קבל הגברה היום.
- PlatoData.Network Vertical Generative Ai. העצים את עצמך. גישה כאן.
- PlatoAiStream. Web3 Intelligence. הידע מוגבר. גישה כאן.
- PlatoESG. רכב / רכבים חשמליים, פחמן, קלינטק, אנרגיה, סביבה, שמש, ניהול פסולת. גישה כאן.
- BlockOffsets. מודרניזציה של בעלות על קיזוז סביבתי. גישה כאן.
- מקור: https://www.darkreading.com/vulnerabilities-threats/up-to-900k-mikrotik-routers-vulnerable-total-takeover
- :יש ל
- :הוא
- :לֹא
- :איפה
- $ למעלה
- 000
- 20
- 2022
- 49
- 500
- 7
- a
- גישה
- פי
- חֶשְׁבּוֹן
- רכישה
- שחקנים
- תוספת
- כתובות
- מנהל
- מנהלים
- מתקדם
- נגד
- תעשיות
- גם
- an
- ו
- כל
- החל
- ארכיטקטורה
- ARE
- AS
- At
- לתקוף
- המתקפות
- מאומת
- זמין
- מודע
- BE
- כי
- היה
- לפני
- בֵּין
- גָדוֹל
- גדול
- לאגד
- כוח זרוע
- אבל
- by
- CAN
- שרשרת
- ה-CIA
- טענות
- מְסוּוָג
- קוד
- הערה
- להשלים
- הכלול
- לִשְׁלוֹט
- אישורים
- לקוחות
- Cve
- כהה
- קריאה אפלה
- נתונים
- בְּרִירַת מֶחדָל
- מפותח
- מכשיר
- התקנים
- DID
- do
- מסמכים
- עושה
- דיבוב
- קל
- חיסול
- אמייל
- לאפשר
- מופעל
- לאכוף
- אריקסון
- הסלמה
- למעשה
- אֲפִילוּ
- דוגמה
- לבצע
- מוציאים להורג
- תרגיל
- קיימים
- לנצל
- מעללים
- FAIL
- רחוק
- ממצאים
- פירמה
- ראשון
- לסדר
- פגם
- זורם
- בעד
- להכריח
- החל מ-
- לקבל
- נותן
- קְבוּצָה
- קבוצה
- היה
- יד
- יש
- he
- גָבוֹהַ
- HTTPS
- באופן אידיאלי
- מזהה
- מיד
- פְּגִיעָה
- מושפעים
- in
- כולל
- להתקין
- במקום
- ממשקים
- אל תוך
- IP
- כתובות IP
- סוגיה
- IT
- שֶׁלָה
- עצמו
- jpg
- יולי
- יולי 20
- יוני
- רק
- מפתחות
- ידוע
- אחרון
- מנהיג
- הכי פחות
- לינוקס
- קְצָת
- התחבר
- לטווח ארוך
- מכונה
- עשוי
- גדול
- רב
- שולים
- מאי..
- מיקרוסופט
- יותר
- המהלך
- הרבה
- צריך
- נאס"א
- רשת
- תנועת רשת
- חדש
- ניסט
- לא
- הערות
- עַכשָׁיו
- רב
- אוֹקְטוֹבֶּר
- of
- הַצָעָה
- לעתים קרובות
- on
- ONE
- לפתוח
- פועל
- מערכת הפעלה
- or
- ארגון
- ארגונים
- OS
- אחר
- שלנו
- חלק
- סיסמה
- סיסמאות
- תיקון
- חתיכות
- Pivot
- אפלטון
- מודיעין אפלטון
- אפלטון נתונים
- פופולרי
- חזק
- מעשי
- זְכוּת
- הרשאות
- מוצרים
- תכנות
- להגן
- מוּגָן
- .
- פרוקסי
- לאור
- מהירות
- קריאה
- ממשי
- עולם אמיתי
- המלצה
- ממליצה
- מתייחס
- יחסית
- שוחרר
- מרחוק
- לדווח
- לבקש
- דורש
- מחקר
- חוקר
- חוקרים
- להגיב
- לְהַגבִּיל
- הגבלות
- לַחֲזוֹר
- להפוך
- הסיכון
- שורש
- נתב
- s
- אמר
- אומר
- תרחיש
- חיפוש
- אבטחה
- שרתים
- סט
- כמה
- פָּגָז
- ספינה
- ספינות
- צריך
- הראה
- סימנס
- פשוט
- since
- קטן
- So
- פִּתָרוֹן
- כמה
- ריצה
- יציב
- מחרוזת
- חזק יותר
- הוגש
- כזה
- תמיכה
- מערכת
- לקחת
- השתלטות
- יעד
- ממוקד
- זֶה
- השמיים
- שֶׁלָהֶם
- עצמם
- שם.
- לכן
- הֵם
- דבר
- דברים
- זֶה
- אם כי?
- איום
- איום שחקנים
- דרך
- ל
- יַחַד
- כלים
- סה"כ
- תְנוּעָה
- בסופו של דבר
- בְּסִיסִי
- עד
- להשתמש
- משתמש
- שימושים
- באמצעות
- מוכר
- גרסה
- גירסאות
- מאוד
- באמצעות
- וירטואלי
- מכונה וירטואלית
- פגיעות
- פגיע
- היה
- לא היה
- דֶרֶך..
- אינטרנט
- טוֹב
- מוכר
- היו
- מה
- מתי
- אשר
- ויקיליקס
- עם
- עובד
- עוֹלָם
- היה
- זפירנט