آسیبپذیری بحرانی در MikroTik RouterOS و SwitchOS

شرح آسیب پذیری
رابط مدیریتی WebFig در RouterOS و SwitchOS بهصورت پیشفرض بر پروتکل HTTP و بدون انتقال خودکار به HTTPS فعال است؛ بنابراین ترافیک ورود به محیط مدیریتی در حالت متنباز (cleartext) منتقل میشود. مهاجم با قرار گرفتن در مسیر شبکه (on‑path) میتواند ترافیک HTTP را شنود یا دستکاری کند، دسترسی در سطح مدیر سیستم بدست آورد یا اسکریپتهای مخربِ تزریقی در مرورگر مدیر سیستم اجرا کند. برآورد اولیه مؤسسات امنیتی نشان میدهد که امتیاز پایه CVSS برابر ۱۰.۰ (Critical) است.
محصولات تحت تاثیر
- MikroTik RouterOS نسخه 7.14.2
- MikroTik SwitchOS نسخه 2.18
اقدامات پیشنهادی
- در سریعترین زمان ممکن بررسی کنید که آیا دستگاههای MikroTik شما از نسخههای آسیبپذیر هستند یا خیر. اگر دستگاه تحت تأثیر قرار دارد، دسترسی به رابط WebFig از طریق HTTP را فوراً مسدود کنید؛ تا زمانی که نسخه امن منتشر شود، فقط از کانالهای امن مانند HTTPS یا SSH استفاده شود.
- مدیریت دسترسی به شبکه و تفکیک (segmentation) رابطهای مدیریتی دستگاهها را اعمال کنید؛ رابط مدیریت نباید مستقیماً از شبکه عمومی یا کاربران عادی قابل دسترس باشد.
- ثبت و پایش لاگهای ورود به دستگاهها و ترافیک HTTP مدیریت را فعال کنید؛ هرگونه ترافیک مدیریت روی پورت 80 یا ورودهای مشکوک میتواند نشاندهنده سوءاستفاده باشد.
- بهروزرسانی نرمافزار را از طریق منابع رسمی MikroTik دنبال کنید و نسخهای از دستگاه را به سطحی ارتقا دهید که این آسیبپذیری رفع شده باشد.
منبع خبر:CVE Details