در اول مطلب از روشی صحبت کردیم که توسط این محقق Tenable برای بهره بردن از این آسیبپذیری استفاده شده بود. در این روش مهاجم از آسیبپذیری directory traversal برای سرقت اطلاعات login حساب کاربری admin استفاده مینماید. مهاجم این اطلاعات را از پایگاه داده کاربر میدزدد سپس با استفاده از فایل دیگری که بر روی سیستم قرار دارد از راه دور دسترسی root shell به دست میآورد.
به عبارتی دیگر، این اکسپلویت جدید به مهاجمین اجازه هک کردن مسیریابهای میکروتیک را میدهد! بعد از عملیات هک مهاجم قادر است بدافزارهایی که میخواهد را بارگذاری نماید و یا از دیواره آتش این مسیریابها عبور کرده و به شبکه پشت آنها نفوذ نماید. همانطور که میبینید با وجود این روش، دیگر درجه اهمیت این آسیبپذیری متوسط نمیباشد بلکه بحرانی است و هر چه سریعتر بایستی نسبت به نصب وصله مربوط به این آسیبپذیری اقدام نمود.
پیش از این، VPNFilter در حملات خود از این روش استفاده کرده بود و یک کمپین cryptojacking به راه انداخته بود کمپینی که چند ماه پیش کشف شد. اگر اطلاعات بیشتری در ارتباط با VPNFilter نیاز دارید به این لینک مراجعه نمایید.
در این قسمت آسیبپذیریهای جدید MikroTik و شمارههای مرجع مربوط به آنها را معرفی مینماییم.
CVE-2018-1156 یک مهاجم با استفاده از این آسیبپذیری میتواند کدهای مورد نظرش را از راه دور اجرا نموده و به دسترسی کامل به سیستم قربانی دست یافته و از آن استفاده نماید.
CVE-2018-1157 یک مهاجم با استفاده از این آسیبپذیری میتواند سرور HTTP را از کار بیندازد.
CVE-2018-1159 یک مهاجم با استفاده از این آسیبپذیری میتواند با احراز هویت و قطع اتصال مکرر سرور HTTP را از کار بیندازد.
CVE-2018-1158 یک مهاجم با استفاده از این آسیبپذیری و از طریق پارس کردن بازگشتی JSON موفق به از کار انداختن سرور HTTP میگردد.
اگر نسخه firmware میکروتیک شما قبل از ۶٫۴۲٫۷ و ۶٫۴۰٫۹ است بایستی آن را به ۶٫۴۰٫۹ و ۶٫۴۲٫۷ ارتقا دهید. با رصدی که اخیرا محققان Tenable داشتهاند با وجود ارائه وصله از سمت میکروتیک اما هنوز تعداد ۲۰۰٫۰۰۰ مسیریاب آسیبپذیر میکروتیک موجود میباشد.
نکات مهم: اگر از مسیریاب میکروتیک استفاده مینمایید هر چه سریعتر اقدام به بروزرسانی firmware آن نمایید. همچنین اگر هنوز از گذرواژه پیشفرض میکروتیک استفاده مینمایید هر چه سریعتر اقدام به تغییر آن به یک گذرواژه قوی نمایید.