چگونگی آسیب پذیری از طریق درگاه Winbox در میکروتیک

گروهی از متخصصان آسیب‌پذیری تازه‌ای را در سیستم‌عامل روتر یا RouterOS  کشف کرده‌اند که روی تمام نسخه‌هایRouterOS  جدیدتر از v6.29 (و خود این نسخه) تاثیر می‌گذارد.
این آسیب‌پذیری برای ابزاری خاص این امکان را ایجاد می‌کند که به درگاه Winbox متصل شده و فایل بانک اطلاعاتی کاربر سیستم را درخواست ‌کند.

نسخه‌هایی که تحت تاثیر قرار گرفته‌اند شامل ۶٫۲۹ تا ۶٫۴۳rc3 (شامل این نسخه هم می‌شود) می‌شوند. نسخه‌های بروزشده برای همه‌ی دستگاه‌ها در اولین فرصت منتشر می‌شوند. نسخه‌های ۶٫۴۲٫۱ و ۶٫۴۳rc4 منتشر شده‌اند.

در حال حاضر نمی‌توان با اطمینان گفت که شما تحت تاثیر این آسیب‌پذیری قرار دارید یا نه. اگر درگاهWinbox  شما به شبکه‌های غیر قابل اعتماد باز بوده، فرض کنید که آسیب دیده‌‌اید و علاوه بر بروزرسانی، کلمه‌ی عبور خود را تغییر داده و فایروال اضافه کنید. ممکن است صفحه‌ی ورود تلاش شما را ناموفق نشان دهد و پس از آن از یک آدرس IP ناشناس با موفقیت وارد شوید.

چه باید کرد؟
۱) به وسیله‌ی فایروال، درگاهWinbox  را از رابط عمومی و شبکه‌های غیر قابل اعتماد محافظت کنید. بهترین کار این است که تنها به آدرس‌های IP شناخته‌شده اجازه دهید که شما را نه تنها بهWinbox ، به روترتان یا هر سرویس دیگری متصل کنند‌. پیشنهاد می‌کنیم که همیشه این کار را انجام دهید. به عنوان یک راه جایگزین که راحت‌تر هم هست، از منوی “IP -> Services” برای مشخص کردن آدرس‌ها، گزینه‌ی “Allowed From”  را انتخاب کنید. این محافظت باید شامل LAN و IP عمومی‌تان هم باشد که شما از طریق آن‌ها به دستگاه دسترسی خواهید داشت.
۲) کلمه‌های عبورتان را تغییر دهید.

در ساعات و روزهای آینده منتظر چه چیز باشیم؟

جای نگرانی نیست چرا که نسخه‌های بروزشده‌ی سیستم‌عامل‌های روتر (RouterOS) خیلی زود منتشر خواهند شد. بانک اطلاعاتی کاربران بار دیگر به بالاترین حد امنیت می‌رسد و رمزگشایی دیگر به این شکل ممکن نخواهد بود.

پاسخ دهید

آدرس ایمیل شما منتشر نخواهد شد. فیلدهای اجباری مشخص شده اند *
شما می توانید از این تگ های HTML و ویژگی ها استفاده کنید: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>