SGGPO
世界全体では、インターネットに公開され、HTTP経由およびWinbox経由の攻撃を受けるリスクにさらされているMikroTik製ルーターの数は、それぞれ50万台と90万台です。Bkavの記録によると、ベトナムではHTTP経由で9,500台、Winbox経由で23,000台に上ります。
ベトナムでは、7月26日現在、インターネットに接続しているMikroTikデバイスの数は数万台に上ります。 |
MikroTik RouterOS オペレーティング システムに重大な脆弱性が発見されました。これにより、認証された攻撃者が管理者権限からスーパー管理者権限に昇格し、任意のコードを実行し、デバイスを完全に制御してボットネットに変え、DDoS 攻撃を開始できるようになります。
新たに発見された脆弱性の識別子はCVE-2023-30799、CVSS深刻度スコアは9.1です。しかし、Bkavの専門家は、ここでの「致命的なポイント」は「デフォルトパスワード」にあると考えています。「CVE-2023-30799の脆弱性を悪用するには、ハッカーはデバイスのほとんどのデフォルトパスワードが変更されていない状態で管理者権限を取得する必要があります」と、BkavのネットワークセキュリティディレクターであるNguyen Van Cuong氏は述べています。
MikroTikルーターは、ラトビアのネットワーク機器メーカーであるMikroTikの人気製品です。独自のMikroTik RouterOSオペレーティングシステムを搭載しており、ユーザーはHTTP WebインターフェースまたはWinboxアプリケーションから管理ページにアクセスし、LANまたはWANを構築、設定、管理できます。
多数のデバイスがインターネットに接続しているため、リスクを最小限に抑えるために、Bkav は、ユーザーが RouterOS の最新のパッチ (6.49.8 または 7.x) にすぐに更新し、次の追加ソリューションを実装することを推奨しています: リモート アクセスを防止するために管理インターフェイスでインターネットを切断する、管理ページを公開する必要がある場合は強力なパスワードを設定する、MikroTik は SSH インターフェイス用の保護ソリューションのみを提供しているため、Winbox 管理プログラムを無効にして代わりに SSH プロトコルを使用する...
[広告2]
ソース
コメント (0)