По данным BleepingComputer , уязвимость маршрутизаторов MikroTik, которой присвоен идентификатор CVE-2023-30799, позволяет удаленному злоумышленнику с существующей учетной записью администратора повысить привилегии до уровня суперадминистратора через Winbox или HTTP-интерфейс устройства.
Ранее в отчёте компании VulnCheck, специализирующейся на безопасности, объяснялось, что, хотя для эксплуатации уязвимости требуется учётная запись администратора, входные данные для её использования возникают из-за того, что пароль по умолчанию не был изменён. Исследователи заявили, что маршрутизаторы не имеют базовой защиты от подбора пароля.
VulnCheck не опубликовал доказательство эксплуатации уязвимости, опасаясь, что оно может стать руководством для злоумышленников. Исследователи заявили, что до 60% устройств MikroTik по-прежнему используют учётную запись администратора по умолчанию.
MikroTik — бренд маршрутизаторов, представленный на вьетнамском рынке.
MikroTik — латвийский бренд, специализирующийся на сетевых устройствах, работающих на операционной системе MikroTik RouterOS. Пользователи могут получить доступ к странице администрирования как через веб-интерфейс, так и через приложение Winbox для настройки и управления сетями LAN и WAN.
Как правило, производитель устанавливает начальную учётную запись «admin» и пароль по умолчанию для большинства устройств. Это риск, который делает устройство уязвимым для атак.
Уязвимость CVE-2023-30799 была впервые раскрыта без идентификатора в июне 2022 года, и MikroTik исправил проблему в октябре 2022 года в стабильной версии RouterOS v6.49.7 и 19 июля 2023 года в долгосрочной версии RouterOS (v6.49.8).
Исследователи обнаружили 474 000 уязвимых устройств при удалённом доступе к веб-странице управления. VulnCheck сообщает, что долгосрочная версия была исправлена только после того, как команде удалось связаться с производителем и поделиться способом атаки на оборудование MikroTik.
Поскольку уязвимость может эксплуатироваться и в приложении Winbox, исследователи утверждают, что около 926 000 устройств имеют уязвимые порты управления, что делает последствия гораздо более масштабными.
По мнению экспертов WhiteHat, основная причина уязвимости кроется в двух факторах: пользователях и производителях. Пользователи, приобретающие устройства, часто игнорируют рекомендации производителя по безопасности и «забывают» сменить пароль по умолчанию. Но даже после смены пароля производитель всё равно создаёт другие риски. MikroTik не оснастил операционную систему MikroTik RouterOS защитными решениями от атак методом подбора паролей (bruteforce). Поэтому хакеры могут использовать инструменты для подбора имён доступа и паролей, не опасаясь за свою безопасность.
VulnCheck демонстрирует использование уязвимости безопасности маршрутизатора MikroTik
Более того, MikroTik также разрешил установку пустого пароля администратора и оставил эту проблему нерешенной до октября 2021 года, когда был выпущен RouterOS 6.49 для ее решения.
Чтобы минимизировать риски, эксперты WhiteHat рекомендуют пользователям немедленно обновить последнюю версию RouterOS, а также могут реализовать дополнительные решения, такие как отключение интернета на интерфейсе администрирования для предотвращения удаленного доступа и установка надежных паролей, если страницу администрирования необходимо сделать общедоступной.
Ссылка на источник
Комментарий (0)