آسیب‌پذیری بحرانی در ‎MikroTik RouterOS و SwitchOS

CVE‑2025‑61481

شرح آسیب پذیری

رابط مدیریتی WebFig در RouterOS و SwitchOS به‌صورت پیش‌فرض بر پروتکل HTTP و بدون انتقال خودکار به HTTPS فعال است؛ بنابراین ترافیک ورود به محیط مدیریتی در حالت متن‌‌‌باز (cleartext) منتقل می‌شود. مهاجم با قرار گرفتن در مسیر شبکه (on‑path) می‌تواند ترافیک HTTP را شنود یا دستکاری کند، دسترسی در سطح مدیر سیستم بدست آورد یا اسکریپت‌های مخربِ تزریقی در مرورگر مدیر سیستم اجرا کند. برآورد اولیه مؤسسات امنیتی نشان می‌دهد که امتیاز پایه CVSS برابر ۱۰.۰ (Critical) است.

 

محصولات تحت تاثیر

  • MikroTik RouterOS نسخه 7.14.2
  • MikroTik SwitchOS نسخه 2.18

 

اقدامات پیشنهادی

  • در سریع‌ترین زمان ممکن بررسی کنید که آیا دستگاه‌های MikroTik شما از نسخه‌های آسیب‌پذیر هستند یا خیر. اگر دستگاه تحت تأثیر قرار دارد، دسترسی به رابط WebFig از طریق HTTP را فوراً مسدود کنید؛ تا زمانی که نسخه امن منتشر شود، فقط از کانال‌های امن مانند HTTPS یا SSH استفاده شود.
  • مدیریت دسترسی به شبکه و تفکیک (segmentation) رابط‌های مدیریتی دستگاه‌ها را اعمال کنید؛ رابط مدیریت نباید مستقیماً از شبکه عمومی یا کاربران عادی قابل دسترس باشد.
  • ثبت و پایش لاگ‌های ورود به دستگاه‌ها و ترافیک HTTP مدیریت را فعال کنید؛ هرگونه ترافیک مدیریت روی پورت 80 یا ورودهای مشکوک می‌تواند نشان‌دهنده سوءاستفاده باشد.
  • به‌روز‌رسانی نرم‌افزار را از طریق منابع رسمی MikroTik دنبال کنید و نسخه‌ای از دستگاه را به سطحی ارتقا دهید که این آسیب‌پذیری رفع شده باشد.
منبع خبر:CVE Details