>> サイバーニュース > CVE-2018-14847: MikroTikルーターの脆弱性が重大と評価されました
サイバーニュース

CVE-2018-14847: MikroTikルーターの脆弱性が重大と評価されました

MikroTikルーターに影響を与え、CVE-2018-14847バグを利用する新しいハッキング手法が発見されました. 新しい調査結果は、バグをクリティカルレベルに再割り当てする必要があることを示しています. 私たちの記事は問題の概要を説明します.




CVE-2018-14847MikroTikルーターの脆弱性が重大にエスカレート

MikroTikルーターは、以前から知られているセキュリティバグがハッカーにエスカレートされたため、現在ハッカーの主な標的となっています。 “致命的” レベル. これは、悪意のある攻撃者が新しいアプローチを使用してこれらのデバイスをハイジャックできるようにする新しいハッキングメカニズムに関する詳細を提供する最近投稿された調査によるものです。.

問題のバグは、今年初めに発表され、4月にパッチが適用されたCVE-2018-14847アドバイザリで追跡されています. 問題が最初に報告されたとき、それはMikroTikデバイスによって使用されるRouterOSシステムの管理アプリケーションとユーザーインターフェイスであるWinboxアプリケーションに影響を与えました.

関連記事: 修正不可能な脆弱性の影響を受けることが判明したすべてのWi-Fiルーター

新しいセキュリティ調査は、新しい攻撃手法が同じバグを悪用することを示しています, その結果、悪意のあるオペレーターは、システムに対して認証されることなく、リモートでコードを実行できます。. 概念実証コードは、悪意のあるオペレーターがデバイス上のルートシェルをリモートで取得できることを示しています, ファイアウォールルールをバイパスするだけでなく. これにより、内部ネットワークに侵入したり、検出されずにマルウェアを仕掛けたりすることができます。.

この問題の原因は、Winboxソフトウェアで使用されるディレクトリファイルの問題であり、リモートの攻撃者が認証されずにファイルを読み取ることができます。. これだけでなく、新たに発見された戦術により、ハッカーはファイルに書き込むことができます. これは、制限されたメニューに入るために使用される保存されたクレデンシャルへのアクセスを許可できるバッファオーバーフローをトリガーすることによって可能になります. 新しい攻撃手法は、最初にターゲットデバイスに関する情報を取得し、次にクレデンシャルを利用してそれらにアクセスすることにより、この2段階のプロセスに従います。.

CVE-2018-1484の脆弱性は、8月にMikroTikによってパッチが適用されましたが、新しいスキャンでは、 30% すべてのルーターのパッチが適用されています. これにより、何千ものルーターが以前の問題と最近発表された問題の両方に対して脆弱なままになります. 悪意のある攻撃者がMikroTikルーターのシグネチャを使用してターゲットデバイスを簡単に発見する可能性があるため、これは非常に危険なインスタンスです。. サンプル検索では、それらの多くが次の国で見つかっていることが示されています: インド, ロシア連邦, 中国, ブラジルとインドネシア.

現在、新しい攻撃方法は、パッチが適用されていないデバイスに対するいくつかの攻撃キャンペーンを使用して悪用されています. 発見に続いて、MikroTikはパッチを発行し、CVE-2018-1484アドバイザリに含まれるすべての既知の脆弱性を修正しました. すべてのデバイス所有者は、機器を最新バージョンのRouterOSシステムに更新することをお勧めします.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します