آسیب پذیری خطرناک سرویس وب
موضوع این خبر درباره آسیب پذیری سرویس وب در RouterOS است. این آسیب پذیری بر روی پیکربندی و ساختار RouterOS تاثیر زیادی گذاشته است. کمپانی میکروتیک آسیب پذیری در نسخه های RouterOS زیر را ثابت کرد :
6.37.5 in the Bugfix channel
VPNfilter
شرکت میکروتیک توسط گروه تحقیقاتی سیسکو در سال 2018 متوجه شد که یک ابزار مخرب در دستگاه های تولید شده از جمله شرکت میکروتیک پیدا شده است. بعد از تحقیقات متوجه شدند که این بدافزار در این دستگاه ها از طریق آسیب پذیری فوق در سرویس www نصب شده است.
به سادگی با ارتقاء نرم افزار RouterOS می توانید امکان آسیب پذبری دستگاه خود را کنترل کنید. به روز رسانی RouterOS تنها چند دقیقه زمان می برد و با چند کلیک انجام می شود. پیشنهاد می شود مراحل زیر را انجام دهید:
1-ارتقاء RouterOS
2-رمز عبور خود را تغییر دهید.
3-با توجه به راهنمای رسمی شرکت از دستگاه خود محافظت کنید.
نام VPNfilter تنها یک کد از بدافزار با نام اجرایی جعلی می باشد و هیچ ارتباطی با فیلترشکن ها ندارد.
چه تأثیری دارد؟
– Webfig با پورت استاندارد 80 و بدون قوانین فایروال
– Winbox هیچ ارتباطی با آسیب پذیری ندارد، پورت Winbox تنها توسط اسکنر ها برای شناسایی دستگاه های MikroTik استفاده می شود. سپس آن را به استفاده از Webfig از طریق پورت 80 ادامه می دهد.
من امن هستم
– اگر شما روتر خود را در آخرین ~ 12 ماه گذشته ارتقا دهید، امن است
– اگر “سرویس ip” “www” غیرفعال شده بودید، شما امن هستید
– اگر فایروال برای پورت “80” پیکربندی شده بودید، امن است
– اگر شما فقط در شبکه محلی خود داشته باشید، اما Webfig در دسترس نبود: امن است.
– اگر شما تنها مدیر کاربر در شبکه خود داشتید، اما Webfig در دسترس نبود: امن است.
– اگر قبل از این دیگر پورت Winbox داشته باشید: از اسکن ایمن هستید.
– اگر شما “winbox” را غیرفعال کرده باشید، از اسکن ایمن هستید.
– اگر شما “سرویس ip” “مجاز از” تنظیم شده به شبکه خاصی داشته باشید: اگر آن شبکه آلوده نباشد، ایمن خواهید بود.
– اگر “Webfig” برای شبکه LAN قابل مشاهده بود، شما می توانید با یک دستگاه آلوده در شبکه محلی آلوده شوید.
دیدگاه خود را ارسال نمایید