کد خبر: 661662 A

شرکت میکروتیک در روزهای گذشته وجود ۴ آسیب‌پذیری کشف شده در روترهای خود را اعلام کرده است.

به گزارش ایلنا به نقل از مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای کشور، خوشبختانه این آسیب‌پذیری‌ها نیازمند دسترسی مهاجم به حساب کاربری معتبر در این تجهیزات هستند. به بیان دیگر برای بهره‌گیری از این آسیب‌پذیری‌ها، حمله‌کننده باید نام کاربری و رمز عبور یکی از کاربران (با هر سطح دسترسی) را داشته باشد. این آسیب‌پذیری‌ها عبارتند از:

  • CVE-2018-1156 کاربر احراز هویت شده می‌تواند باعث سرریز بافر شود.

  • CVE-2018-1157 کاربر احراز هویت شده می‌تواند با آپلود فایل مخرب، با مصرف حافظه داخلی روتر، باعث کرش دستگاه شود.

  • CVE-2018-1158 آسیب‌پذیری تفسیر فایل JSON که با استفاده از آن کاربر می‌تواند سرویس‌دهنده وب دستگاه را کرش دهد (باعث کرش دستگاه نمی‌شود)

  • CVE-2018-1159 آسیب‌پذیری تخریب حافظه در سرویس وب. در صورت عدم برقراری ارتباط به طور مناسب باعث تخریب حافظه heap در سرویس دهنده وب می‌شود

همان‌طور که در اطلاعیه‌های قبلی مرتبط با سایر آسیب‌پذیری‌های روترهای میکروتیک مطرح شد، عدم امکان دسترسی به محیط مدیریت دستگاه‌های میکروتیک در فضای عمومی اینترنت و اینترانت، از بسیاری از تهدیدات مشابه پیشگیری می‌کند. اکیدا توصیه می‌شودد سرویس‌های وب،‌ telnet، SSH و Winbox این دستگاه‌ها فقط از آی‌پی های تایید شده و یا از طریق VPN در دسترس باشند تا از بروز این مشکلات جلوگیری شود.

همچنین میکروتیک نسخه‌های 6.42.7، 6.40.9 و 6.43 را برای رفع این آسیب‌پذیری ها منتشر کرده است.

میکروتیک روترهای میکروتیک
نرم افزار موبایل ایلنا
ارسال نظر