هشدار درباره آسیبپذیریهای جدید روترهای میکروتیک
شرکت میکروتیک در روزهای گذشته وجود ۴ آسیبپذیری کشف شده در روترهای خود را اعلام کرده است.
به گزارش ایلنا به نقل از مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای کشور، خوشبختانه این آسیبپذیریها نیازمند دسترسی مهاجم به حساب کاربری معتبر در این تجهیزات هستند. به بیان دیگر برای بهرهگیری از این آسیبپذیریها، حملهکننده باید نام کاربری و رمز عبور یکی از کاربران (با هر سطح دسترسی) را داشته باشد. این آسیبپذیریها عبارتند از:
-
CVE-2018-1156 کاربر احراز هویت شده میتواند باعث سرریز بافر شود.
-
CVE-2018-1157 کاربر احراز هویت شده میتواند با آپلود فایل مخرب، با مصرف حافظه داخلی روتر، باعث کرش دستگاه شود.
-
CVE-2018-1158 آسیبپذیری تفسیر فایل JSON که با استفاده از آن کاربر میتواند سرویسدهنده وب دستگاه را کرش دهد (باعث کرش دستگاه نمیشود)
-
CVE-2018-1159 آسیبپذیری تخریب حافظه در سرویس وب. در صورت عدم برقراری ارتباط به طور مناسب باعث تخریب حافظه heap در سرویس دهنده وب میشود
همانطور که در اطلاعیههای قبلی مرتبط با سایر آسیبپذیریهای روترهای میکروتیک مطرح شد، عدم امکان دسترسی به محیط مدیریت دستگاههای میکروتیک در فضای عمومی اینترنت و اینترانت، از بسیاری از تهدیدات مشابه پیشگیری میکند. اکیدا توصیه میشودد سرویسهای وب، telnet، SSH و Winbox این دستگاهها فقط از آیپی های تایید شده و یا از طریق VPN در دسترس باشند تا از بروز این مشکلات جلوگیری شود.
همچنین میکروتیک نسخههای 6.42.7، 6.40.9 و 6.43 را برای رفع این آسیبپذیری ها منتشر کرده است.