چاپ        ارسال به دوست

هشدار درخصوص آسیب‌پذیری‌های جدید روترهای میکروتیک

در روزهای گذشته شرکت میکروتیک وجود ۴ آسیب‌پذیری کشف شده در روترهای خود را اعلام نموده است. خوشبختانه این آسیب‌پذیری‌ها نیازمند دسترسی مهاجم به حساب کاربری معتبر در این تجهیزات هستند، به بیان دیگر برای بهره‌گیری از این آسیب‌پذیری‌ها، حمله‌کننده می‌بایست نام کاربری و رمز عبور یکی از کاربران (با هر سطح دسترسی) را داشته باشد. این آسیب‌پذیری‌ها عبارتند از:

CVE-۲۰۱۸-۱۱۵۶ کاربر احراز هویت شده می‌تواند باعث سرریز بافر شود

CVE-۲۰۱۸-۱۱۵۷ کاربر احراز هویت شده می‌تواند با آپلود فایل مخرب، با مصرف حافظه داخلی روتر، باعث کرش دستگاه شود.

CVE-۲۰۱۸-۱۱۵۸ آسیب‌پذیری تفسیر فایل JSON که با استفاده از آن کاربر می‌تواند سرویس‌دهنده وب دستگاه را کرش دهد (باعث کرش دستگاه نمی‌شود)

CVE-۲۰۱۸-۱۱۵۹ آسیب‌پذیری تخریب حافظه در سرویس وب. در صورت عدم برقراری ارتباط به طور مناسب باعث تخریب حافظه heap در سرویس دهنده وب می‌شود

همانطور که در اطلاعیه‌های قبلی مرتبط با سایر آسیب‌پذیری های روترهای میکروتیک مطرح شد، عدم امکان دسترسی به محیط مدیریت دستگاه‌های میکروتیک در فضای عمومی اینترنت و اینترانت، از بسیاری از تهدیدات مشابه پیشگیری می‌کند. اکیدا توصیه می‌گردد سرویس‌های وب،‌ telnet، SSH و Winbox این دستگاه‌ها فقط از آی‌پی های تایید شده و یا از طریق VPN در دسترس باشند تا از بروز این مشکلات جلوگیری شود.

همچنین میکروتیک نسخه‌های ۶.۴۲.۷، ۶.۴۰.۹ و ۶.۴۳ را برای رفع این آسیب‌پذیری ها منتشر کرده است.

منبع: https://www.certcc.ir/news/12479


 دسته‌ها: اطلاعیه-آسیب پذیری ها


٠٨:٠٠ - سه شنبه ٦ شهريور ١٣٩٧    /    شماره : ١٧٩٠٨    /    تعداد نمایش : ٥٢٦



خروج