وفقًا لـ BleepingComputer ، فإن الثغرة الأمنية الموجودة في أجهزة توجيه MikroTik المخصصة للمعرف CVE-2023-30799 تسمح لمهاجم عن بعد لديه حساب مسؤول موجود بترقية الامتيازات إلى superadmin عبر واجهة Winbox أو HTTP الخاصة بالجهاز.
في تقرير سابق، أوضحت شركة VulnCheck الأمنية أنه على الرغم من أن استغلال الثغرة يتطلب حساب مسؤول، إلا أن السبب وراء استغلالها يكمن في عدم تغيير كلمة المرور الافتراضية. وأوضح الباحثون أن أجهزة التوجيه تفتقر إلى الحماية الأساسية ضد تخمين كلمات المرور.
لم يُصدر VulnCheck دليلاً على الاستغلال خوفًا من أن يُصبح دليلاً إرشاديًا للمخترقين الخبثاء. وأفاد الباحثون بأن ما يصل إلى 60% من أجهزة MikroTik لا تزال تستخدم حساب المسؤول الافتراضي.
MikroTik هي علامة تجارية لأجهزة التوجيه موجودة في السوق الفيتنامية.
ميكروتيك علامة تجارية لاتفية متخصصة في أجهزة الشبكات، تعمل على نظام التشغيل ميكروتيك راوتر أو إس. عند الاستخدام، يمكن للمستخدمين الوصول إلى صفحة الإدارة عبر واجهة الويب أو تطبيق وين بوكس لتكوين وإدارة شبكات LAN أو WAN.
عادةً، يُعيّن المُصنّع حساب تسجيل الدخول الأولي باسم "admin" وكلمة مرور افتراضية لمعظم المنتجات. وهذا يُشكّل خطرًا يُعرّض الجهاز للهجوم.
تم الكشف عن الثغرة الأمنية CVE-2023-30799 لأول مرة بدون معرف في يونيو 2022 وقامت MikroTik بإصلاح المشكلة في أكتوبر 2022 عبر RouterOS stable v6.49.7 وفي 19 يوليو 2023 لنظام RouterOS طويل الأمد (v6.49.8).
اكتشف الباحثون 474,000 جهاز مُعرَّض للخطر عند وصولهم عن بُعد إلى صفحة إدارة على الويب. وأفادت VulnCheck بأن النسخة طويلة الأمد لم تُصَحَّح إلا بعد أن تمكن الفريق من التواصل مع الشركة المُصنِّعة ومشاركة كيفية مهاجمة أجهزة MikroTik.
وبما أن الثغرة الأمنية يمكن استغلالها أيضًا في تطبيق Winbox، يقول الباحثون إن حوالي 926000 جهاز تعرضت منافذ إدارتها للخطر، مما يجعل التأثير أوسع بكثير.
وفقًا لخبراء WhiteHat، يعود السبب الرئيسي للثغرة إلى عاملين: المستخدمون والمصنّعون. غالبًا ما يتجاهل المستخدمون الذين يشترون الأجهزة توصيات الشركة المصنعة الأمنية وينسون تغيير كلمة المرور الافتراضية للجهاز. ولكن حتى بعد تغيير كلمة المرور، لا تزال هناك مخاطر أخرى من الشركة المصنعة. لم تُجهّز MikroTik أي حلول أمنية ضد هجمات تخمين كلمات المرور (القوة الغاشمة) على نظام التشغيل MikroTik RouterOS. وبالتالي، يمكن للمخترقين استخدام أدوات لتخمين أسماء وكلمات مرور الوصول دون أي عائق.
VulnCheck يوضح كيفية استغلال ثغرة أمنية في جهاز توجيه MikroTik
علاوة على ذلك، سمحت MikroTik أيضًا بتعيين كلمة مرور مسؤول فارغة وتركت هذه المشكلة دون معالجة حتى أكتوبر 2021 عندما أصدرت RouterOS 6.49 لمعالجتها.
لتقليل المخاطر، يوصي خبراء WhiteHat المستخدمين بتحديث أحدث تصحيح لنظام RouterOS على الفور، ويمكنهم أيضًا تنفيذ حلول إضافية مثل فصل الإنترنت عن واجهة الإدارة لمنع الوصول عن بعد، وتعيين كلمات مرور قوية إذا كان يجب جعل صفحة الإدارة عامة.
[إعلان 2]
رابط المصدر
تعليق (0)