براساس گزارشهای موجود، پژوشگران امنیتی شرکت تحقیقاتی Tenable بهتازگی مستنداتی درباره حملات اجرای کد از راه دور، جهت نفوذ به روترهای میکروتیک منتشر کردهاند که مربوط به یک آسیبپذیری قدیمی است که اصلاحیه امنیتی آن در ماه آوریل منتشر شده است.
آسیبپذیری وصله شده در روترهای میکروتیک که با شناسه CVE-2018-14847 شناخته میشود، در زمان شناسایی اولیه با درجه اهمیت متوسط ارزیابی شده بود که با توجه به روش نفوذ جدید معرفی شده، درجه اهمیت آن به آسیبپذیری بحرانی ارتقاء داده شده است.
محققان امنیتی ضمن هشدار به استفاده کنندگان روترهای میکروتیک، نصب فوری اصلاحیههای امنیتی را تنها راه مقابله با این آسیبپذیری معرفی کردهاند.
آسیبپذیریهای بحرانی و روترهای وصله نشده
شرکت Tenable برای اثبات آسیبپذیری CVE-2018-14847 در روترهای میکروتیک، اطلاعات مرتبط با آن را تحت عنوان اکسپلویت «By the Way» منتشر است که در دسترس عموم قرار دارد. این آسیبپذیری بحرانی تمام روترهایی که از RouterOS با نسخههای درازمدت 6.30.1 - 6.40.7، نسخههای پایدار 6.29 - 6.42 و نسخههای بتا 6.29rc1 - 6.43rc3 استفاده میکنند را تحت تاثیر قرار میدهد.
علاوه بر این، محققان امنیتی بار دیگر به آسیبپذیریها قدیمی در روترهای میکروتیک در حالی اشاره کردهاند که حدود ۷۰ درصد از روترهای که تعداد آنها نزدیک به ۲۰۰ هزار دستگاه میرسد، بدون بهروزرسانی و نصب وصلههای امنیتی، در معرض نفوذ هستند. آسیبپذیریها مانند:
- آسیبپذیری سرریز بافر مبتنی بر پشته با شناسه CVE-2018-1156
- آسیبپذیری بارگذاری فایل با مصرف بیش از حد حافظه با شناسه CVE-2018-1157
- آسیبپذیری خرابی حافظه www با شناسه CVE-2018-1159
- آسیبپذیری تجزیه بازگشتی با مصرف بیش از حد حافظه با شناسه CVE-2018-1158
توضیحات بیشتر در:
- Tenable Research Advisory: Multiple Vulnerabilities Discovered in MikroTik's RouterOS