Kritiska ievainojamība (CVE-2023-30799) Mikrotik iekārtās
Visiem Mikrotik lietotājiem - atklāta jauna kritiska ievainojamība (CVE-2023-30799), kas uzbrucējiem ļautu pārņemt kontroli pār iekārtu. Ietekmētas ir RouterOS stable versijas pirms 6.49.7 kā arī RouterOS long-term versijas līdz 6.48.6.
Lai izmantotu ievainojamību, uzbrucējam nepieciešami admin konta piekļuves dati un jāpieslēdzas admin panelim.
Ir svarīgi pārliecināties, ka admin kontam netiek izmantota noklusējuma parole, kā arī nepieciešams atjaunot RouterOS uz jaunāko tam pieejamo versiju.
Papildus CERT.LV rekomendē izmantot Mikrotik izstrādātās drošas maršrutētāja uzstādīšanas rekomendācijas - https://help.mikrotik.com/docs/display/RKB/Securing+your+router
Aicinām arī maršrutētāja konfigurācijā liegt tam piekļuvi no interneta, izmantojot interneta pārlūku, ssh, vai winbox:
# RouterOS 6
/user set admin allowed-address=192.168.88.0/24
# RouterOS 7
/user set admin address=192.168.88.0/24
/ip service set winbox address=192.168.88.0/24
192.168.88.0/24 ir noklusētā Mikrotik tīkla specifikācija. Tā ir jāmaina, ja šajos iestatījumos ir veiktas izmaiņas.
Vairāk informācijas:
- https://nvd.nist.gov/vuln/detail/CVE-2023-30799
- https://vulncheck.com/blog/mikrotik-foisted-revisited
- https://mikrotik.com/download