Vietnam.vn - Nền tảng quảng bá Việt Nam

MikroTik Routers នៅប្រទេសវៀតណាម ងាយរងការវាយប្រហារ

Báo Thanh niênBáo Thanh niên27/07/2023


យោងតាម ​​BleepingComputer ភាពងាយរងគ្រោះនៅលើរ៉ោតទ័រ MikroTik បានកំណត់អត្តសញ្ញាណ CVE-2023-30799 អនុញ្ញាតឱ្យអ្នកវាយប្រហារពីចម្ងាយដែលមានគណនីអ្នកគ្រប់គ្រងដែលមានស្រាប់ដើម្បីលើកកម្ពស់សិទ្ធិដល់អ្នកគ្រប់គ្រងជាន់ខ្ពស់តាមរយៈចំណុចប្រទាក់ Winbox ឬ HTTP របស់ឧបករណ៍។

កាលពីមុន របាយការណ៍ពីក្រុមហ៊ុនសន្តិសុខ VulnCheck បានពន្យល់ថា ទោះបីជាការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះតម្រូវឱ្យមានគណនីអ្នកគ្រប់គ្រងក៏ដោយ ការបញ្ចូលដើម្បីទាញយកភាពងាយរងគ្រោះគឺមកពីការពិតដែលថាពាក្យសម្ងាត់លំនាំដើមមិនត្រូវបានផ្លាស់ប្តូរ។ អ្នកស្រាវជ្រាវបាននិយាយថារ៉ោតទ័រខ្វះការការពារជាមូលដ្ឋានប្រឆាំងនឹងការទាយពាក្យសម្ងាត់។

VulnCheck មិនបញ្ចេញភស្តុតាងនៃគោលគំនិតសម្រាប់ការកេងប្រវ័ញ្ចភាពងាយរងគ្រោះដោយបារម្ភថាវានឹងក្លាយជាការបង្រៀនសម្រាប់ពួក Hacker ព្យាបាទ។ អ្នកស្រាវជ្រាវនិយាយថារហូតដល់ 60% នៃឧបករណ៍ MikroTik នៅតែប្រើគណនីអ្នកគ្រប់គ្រងលំនាំដើម។

Bộ định tuyến MikroTik tại Việt Nam dễ bị tấn công - Ảnh 1.

MikroTik គឺជាម៉ាក Router ដែលមានវត្តមាននៅក្នុងទីផ្សារប្រទេសវៀតណាម។

MikroTik គឺជាម៉ាកយីហោមកពីប្រទេស Latvia ដែលមានឯកទេសខាងឧបករណ៍បណ្តាញ ដែលដំណើរការលើប្រព័ន្ធប្រតិបត្តិការ MikroTik RouterOS ។ នៅពេលប្រើ អ្នកប្រើប្រាស់អាចចូលប្រើទំព័ររដ្ឋបាលទាំងនៅលើចំណុចប្រទាក់បណ្ដាញ ឬកម្មវិធី Winbox ដើម្បីកំណត់រចនាសម្ព័ន្ធ និងគ្រប់គ្រងបណ្តាញ LAN ឬ WAN ។

ជាធម្មតា គណនីចូលប្រើដំបូងត្រូវបានកំណត់ដោយក្រុមហ៊ុនផលិតជា "អ្នកគ្រប់គ្រង" និងពាក្យសម្ងាត់លំនាំដើមសម្រាប់ផលិតផលភាគច្រើន។ នេះគឺជាហានិភ័យដែលនាំឱ្យឧបករណ៍ងាយរងការវាយប្រហារ។

ភាពងាយរងគ្រោះ CVE-2023-30799 ត្រូវបានបង្ហាញជាលើកដំបូងដោយគ្មានអ្នកកំណត់អត្តសញ្ញាណនៅក្នុងខែមិថុនា ឆ្នាំ 2022 ហើយ MikroTik បានជួសជុលបញ្ហានេះនៅក្នុងខែតុលា ឆ្នាំ 2022 តាមរយៈ RouterOS ស្ថេរភាព v6.49.7 និងនៅថ្ងៃទី 19 ខែកក្កដា ឆ្នាំ 2023 សម្រាប់ RouterOS រយៈពេលយូរ (v6.49.8) ។

អ្នកស្រាវជ្រាវបានរកឃើញឧបករណ៍ដែលងាយរងគ្រោះចំនួន 474,000 នៅពេលដែលពួកវាត្រូវបានប៉ះពាល់ពីចម្ងាយទៅកាន់ទំព័រគ្រប់គ្រងគេហទំព័រ។ VulnCheck រាយការណ៍ថាកំណែរយៈពេលវែងត្រូវបានជួសជុលនៅពេលដែលក្រុមគ្រប់គ្រងដើម្បីទាក់ទងក្រុមហ៊ុនផលិត និងចែករំលែកពីរបៀបវាយប្រហារផ្នែករឹង MikroTik ។

ដោយសារភាពងាយរងគ្រោះក៏អាចត្រូវបានគេកេងប្រវ័ញ្ចនៅលើកម្មវិធី Winbox អ្នកស្រាវជ្រាវបាននិយាយថាឧបករណ៍ប្រហែល 926,000 មានច្រកគ្រប់គ្រងរបស់ពួកគេត្រូវបានលាតត្រដាង ដែលធ្វើឱ្យផលប៉ះពាល់កាន់តែទូលំទូលាយ។

យោងតាមអ្នកជំនាញ WhiteHat មូលហេតុចម្បងនៃភាពងាយរងគ្រោះគឺមកពីកត្តាពីរគឺអ្នកប្រើប្រាស់ និងក្រុមហ៊ុនផលិត។ អ្នកប្រើប្រាស់ដែលទិញឧបករណ៍ជារឿយៗមិនអើពើនឹងការណែនាំសុវត្ថិភាពរបស់អ្នកផលិត ហើយ "ភ្លេច" ដើម្បីផ្លាស់ប្តូរពាក្យសម្ងាត់លំនាំដើមរបស់ឧបករណ៍។ ប៉ុន្តែទោះបីជាបន្ទាប់ពីផ្លាស់ប្តូរពាក្យសម្ងាត់ក៏ដោយក៏នៅតែមានហានិភ័យផ្សេងទៀតពីក្រុមហ៊ុនផលិត។ MikroTik មិន​បាន​បំពាក់​នូវ​ដំណោះស្រាយ​សុវត្ថិភាព​ណា​មួយ​ប្រឆាំង​នឹង​ការ​វាយ​ប្រហារ​ដោយ​ស្មាន​លេខ​សម្ងាត់ brute-force លើ​ប្រព័ន្ធ​ប្រតិបត្តិការ MikroTik RouterOS។ ដូច្នេះពួក Hacker អាចប្រើឧបករណ៍ដើម្បីស្វែងរកឈ្មោះចូលប្រើ និងពាក្យសម្ងាត់ដោយមិនចាំបាច់រារាំង។

Bộ định tuyến MikroTik tại Việt Nam dễ bị tấn công - Ảnh 2.

VulnCheck បង្ហាញពីការកេងប្រវ័ញ្ចលើបញ្ហាសុវត្ថិភាពនៅលើរ៉ោតទ័រ MikroTik

លើសពីនេះ MikroTik ក៏បានអនុញ្ញាតឱ្យកំណត់ពាក្យសម្ងាត់អ្នកគ្រប់គ្រងទទេ ហើយទុកបញ្ហានេះឱ្យនៅដដែលរហូតដល់ខែតុលា ឆ្នាំ 2021 នៅពេលដែលវាបានចេញផ្សាយ RouterOS 6.49 ដើម្បីដោះស្រាយវា។

ដើម្បីកាត់បន្ថយហានិភ័យ អ្នកជំនាញ WhiteHat ណែនាំឱ្យអ្នកប្រើប្រាស់ធ្វើបច្ចុប្បន្នភាពភ្លាមៗនូវបំណះចុងក្រោយបំផុតសម្រាប់ RouterOS ហើយក៏អាចអនុវត្តដំណោះស្រាយបន្ថែមដូចជាការផ្តាច់អ៊ីនធឺណិតនៅលើចំណុចប្រទាក់រដ្ឋបាលដើម្បីការពារការចូលប្រើពីចម្ងាយ និងការកំណត់ពាក្យសម្ងាត់ខ្លាំង ប្រសិនបើទំព័ររដ្ឋបាលត្រូវតែផ្សព្វផ្សាយជាសាធារណៈ។



ប្រភពតំណ

Kommentar (0)

Simple Empty
No data

ប្រធានបទដូចគ្នា

ប្រភេទដូចគ្នា

កាំជ្រួច​បាញ់​ពេញ​មេឃ​ដើម្បី​អបអរ​ខួប​៥០​ឆ្នាំ​នៃ​ការ​បង្រួបបង្រួម​ជាតិ
50 ឆ្នាំនៃការបង្រួបបង្រួមជាតិ: កន្សែងបង់ក - និមិត្តសញ្ញាអមតៈនៃប្រជាជនភាគខាងត្បូង
ពេលដែលក្រុមឧទ្ធម្ភាគចក្របានហោះឡើង
ទីក្រុងហូជីមិញកំពុងមានភាពមមាញឹកជាមួយនឹងការត្រៀមរៀបចំ "ទិវាបង្រួបបង្រួមជាតិ"

អ្នកនិពន្ធដូចគ្នា

បេតិកភណ្ឌ

រូប

អាជីវកម្ម

No videos available

ព័ត៌មាន

ប្រព័ន្ធនយោបាយ

ក្នុងស្រុក

ផលិតផល