هشدار در خصوص آسیب پذیری های جدید روترهای میکروتیک

در روزهای گذشته شرکت ‫میکروتیک وجود ۴ آسیب‌پذیری کشف شده در روترهای خود را اعلام نموده است.

 هشدار در خصوص آسیب پذیری های جدید روترهای میکروتیک

در روزهای گذشته شرکت ‫میکروتیک وجود ۴ آسیب‌پذیری کشف شده در روترهای خود را اعلام نموده است. خوشبختانه این آسیب‌پذیری‌ها نیازمند دسترسی مهاجم به حساب کاربری معتبر در این تجهیزات هستند، به بیان دیگر برای بهره‌گیری از این آسیب‌پذیری‌ها، حمله‌کننده می‌بایست نام کاربری و رمز عبور یکی از کاربران (با هر سطح دسترسی) را داشته باشد. این آسیب‌پذیری‌ها عبارتند از:

 

  • CVE-2018-1156 کاربر احراز هویت شده می‌تواند باعث سرریز بافر شود
  • CVE-2018-1157 کاربر احراز هویت شده می‌تواند با آپلود فایل مخرب، با مصرف حافظه داخلی روتر، باعث کرش دستگاه شود.
  • CVE-2018-1158 آسیب‌پذیری تفسیر فایل JSON که با استفاده از آن کاربر می‌تواند سرویس‌دهنده وب دستگاه را کرش دهد (باعث کرش دستگاه نمی‌شود)
  • CVE-2018-1159 آسیب‌پذیری تخریب حافظه در سرویس وب. در صورت عدم برقراری ارتباط به طور مناسب باعث تخریب حافظه heap در سرویس دهنده وب می‌شود

 

همانطور که در اطلاعیه‌های قبلی مرتبط با سایر آسیب‌پذیری های روترهای میکروتیک مطرح شد، عدم امکان دسترسی به محیط مدیریت دستگاه‌های میکروتیک در فضای عمومی اینترنت و اینترانت، از بسیاری از تهدیدات مشابه پیشگیری می‌کند. اکیدا توصیه می‌گردد سرویس‌های وب،‌ telnet، SSH و Winbox این دستگاه‌ها فقط از آی‌پی های تایید شده و یا از طریق VPN در دسترس باشند تا از بروز این مشکلات جلوگیری شود.

همچنین میکروتیک نسخه‌های 6.42.7، 6.40.9 و 6.43 را برای رفع این آسیب‌پذیری ها منتشر کرده است.

 

 

منبع

 

کلمات کلیدی