به گزارش ایلنا به نقل از مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای کشور، خوشبختانه این آسیبپذیریها نیازمند دسترسی مهاجم به حساب کاربری معتبر در این تجهیزات هستند. به بیان دیگر برای بهرهگیری از این آسیبپذیریها، حملهکننده باید نام کاربری و رمز عبور یکی از کاربران (با هر سطح دسترسی) را داشته باشد. این آسیبپذیریها عبارتند از:
• CVE-2018-1156 کاربر احراز هویت شده میتواند باعث سرریز بافر شود.
• CVE-2018-1157 کاربر احراز هویت شده میتواند با آپلود فایل مخرب، با مصرف حافظه داخلی روتر، باعث کرش دستگاه شود.
• CVE-2018-1158 آسیبپذیری تفسیر فایل JSON که با استفاده از آن کاربر میتواند سرویسدهنده وب دستگاه را کرش دهد (باعث کرش دستگاه نمیشود)
• CVE-2018-1159 آسیبپذیری تخریب حافظه در سرویس وب. در صورت عدم برقراری ارتباط به طور مناسب باعث تخریب حافظه heap در سرویسدهندهی وب میشود
همانطور که در اطلاعیههای قبلی مرتبط با سایر آسیبپذیریهای روترهای میکروتیک مطرح شد، عدم امکان دسترسی به محیط مدیریت دستگاههای میکروتیک در فضای عمومی اینترنت و اینترانت، از بسیاری از تهدیدات مشابه پیشگیری میکند. اکیدا توصیه میشود سرویسهای وب، telnet ،SSH و Winbox این دستگاهها فقط از آیپیهای تایید شده و یا از طریق VPN در دسترس باشند تا از بروز این مشکلات جلوگیری شود.
همچنین میکروتیک نسخههای 6.42.7، 6.40.9 و 6.43 را برای رفع این آسیبپذیریها منتشر کرده است.
• CVE-2018-1156 کاربر احراز هویت شده میتواند باعث سرریز بافر شود.
• CVE-2018-1157 کاربر احراز هویت شده میتواند با آپلود فایل مخرب، با مصرف حافظه داخلی روتر، باعث کرش دستگاه شود.
• CVE-2018-1158 آسیبپذیری تفسیر فایل JSON که با استفاده از آن کاربر میتواند سرویسدهنده وب دستگاه را کرش دهد (باعث کرش دستگاه نمیشود)
• CVE-2018-1159 آسیبپذیری تخریب حافظه در سرویس وب. در صورت عدم برقراری ارتباط به طور مناسب باعث تخریب حافظه heap در سرویسدهندهی وب میشود
همانطور که در اطلاعیههای قبلی مرتبط با سایر آسیبپذیریهای روترهای میکروتیک مطرح شد، عدم امکان دسترسی به محیط مدیریت دستگاههای میکروتیک در فضای عمومی اینترنت و اینترانت، از بسیاری از تهدیدات مشابه پیشگیری میکند. اکیدا توصیه میشود سرویسهای وب، telnet ،SSH و Winbox این دستگاهها فقط از آیپیهای تایید شده و یا از طریق VPN در دسترس باشند تا از بروز این مشکلات جلوگیری شود.
همچنین میکروتیک نسخههای 6.42.7، 6.40.9 و 6.43 را برای رفع این آسیبپذیریها منتشر کرده است.