شنبه ۱ ارديبهشت ۱۴۰۳ , 20 Apr 2024
جالب است ۰
به گفته پژوهشگران، اکنون ۳۷۰ هزار مسیریاب میکروتیک آسیب‌پذیر وجود دارد که از اواسط جولای به بیش از ۷۵۰۰ مورد آنها نفوذ شده و پراکسی Socks۴ آنها به‌صورت مخرب فعال شده‌است.
منبع : مرکز مدیریت راهبردی افتا
به گفته پژوهشگران، اکنون ۳۷۰ هزار مسیریاب میکروتیک آسیب‌پذیر وجود دارد که از اواسط جولای به بیش از ۷۵۰۰ مورد آنها نفوذ شده و پراکسی Socks۴ آنها به‌صورت مخرب فعال شده‌است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، ماه گذشته در گزارشی اعلام شد که یک بدافزار کاوشگر ارزدیجیتالی بیش از ۲۰۰ هزار مسیریاب میکروتیک را آلوده کرده‌است. بر اساس گفته پژوهشگران Qihoo ۳۶۰ Netlab، درحال حاضر ۳۷۰ هزار مسیریاب میکروتیک آسیب‌پذیر وجود دارد که از اواسط ماه جولای به بیش از ۷۵۰۰ مورد آنها نفوذ شده‌است و پراکسی Socks۴ آنها به‌صورت مخرب فعال شده‌است. این کار به مهاجمان اجازه می‌دهد تا روی ترافیک شبکه هدف جاسوسی کنند.

برای نفوذ از نقص CVE-۲۰۱۸-۱۴۸۴۷ استفاده‌شده که مربوط به ویژگی Winbox Any Directory File Read در مسیریاب‌های میکروتیک است. این نقص به همراه آسیب‌پذیری اجرای کد از راه دور Webfig این مسیریاب‌ها، توسط ابزار هک CIA Vault ۷ کشف و بهره‌برداری شده‌است.

Winbox و Webfig هر دو از مولفه‌های مدیریت سیستم‌عامل مسیریاب هستند که پورت‌های مربوط به آنها TCP/۸۲۹۱ ،TCP/۸۰ و TCP/۸۰۸۰ هستند. Winbox برای کاربران ویندوز طراحی شده‌است تا به‌راحتی مسیریاب را پیکربندی کنند. طبق گفته پژوهشگران، بیش از ۳۷۰ هزار مسیریاب از ۱,۲ میلیون مسیریاب میکروتیک همچنان پس ارائه وصله توسط شرکت سازنده، نسبت به آسیب‌پذیری CVE-۲۰۱۸-۱۴۸۷۴ آسیب‌پذیر هستند.

پژوهشگران Netlab بدافزاری را شناسایی کرده‌اند که از آسیب‌پذیری CVE-۲۰۱۸-۱۴۸۷۴ بهره‌برداری می‌کند تا فعالیت‌های مخربی مانند تزریق کد کاوشگر CoinHive، فعال‌سازی پراکسی Socks۴ به‌صورت مخفیانه و جاسوسی روی قربانیان را انجام دهد. مهاجم با فعال‌سازی پراکسی، تمامی درخواست‌های پراکسی مسیریاب را روی یک صفحه خطا HTTP ۴۰۳ هدایت می‌کند که در این صفحه یک لینک برای کاوش از طریق CoinHive تزریق می‌شود.
همچنین مهاجم با فعال‌سازی پورت Socks۴ یا TCP/۴۱۵۳ می‌تواند کنترل دستگاه را حتی پس از راه‌اندازی مجدد به‌دست آورد.

به گفته پژوهشگران، در حال حاضر حدود ۲۳۹ هزار IP گزارش شده‌است که برای آنها Socks۴ به‌صورت مخفیانه و با فعالیت‌های مخرب فعال شده‌است.

از آنجا که دستگاه‌های MikroTik RouterOS به کاربران اجازه می‌دهد تا بسته‌های مسیریاب را دریافت کنند و به سرور Stream به‌خصوصی ارسال کنند، مهاجمان می‌توانند ترافیک مسیریاب‌های آسیب‌دیده را به IPهای تحت کنترل خودشان ارسال کنند. بهترین روشی که برای جلوگیری از این حملات توصیه شده‌است، اعمال وصله‌های ارائه‌شده، بررسی پراکسی‌های HTTP و Socks۴ و قابلیت‌های دریافت ترافیک شبکه در مسیریاب است.
کد مطلب : 14461
https://aftana.ir/vdcfyjdy.w6djvagiiw.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی