الرئيسية / أمن المعلومات / يقول الباحثون إن 300 ألف جهاز توجيه MikroTik يعملون على تفجير قنابل أمنية موقوتة

يقول الباحثون إن 300 ألف جهاز توجيه MikroTik يعملون على تفجير قنابل أمنية موقوتة


لم يقم مالكو الأجهزة بعد بتثبيت تصحيحات لثلاث نقاط ضعف شديدة الخطورة.

قال باحثون إن ما يصل إلى 300000 جهاز توجيه من إنتاج شركة MikroTik في لاتفيا معرضة للهجمات عن بُعد التي يمكن أن تحجب الأجهزة خلسة في شبكات الروبوت التي تسرق بيانات المستخدم الحساسة وتشارك في هجمات DDoS التي تعيق الإنترنت.

التقدير ، الذي أجراه باحثون في شركة الأمن Eclypsium ، يستند إلى عمليات مسح على مستوى الإنترنت بحثت عن أجهزة MikroTik باستخدام إصدارات البرامج الثابتة المعروف أنها تحتوي على ثغرات تم إكتشافها خلال السنوات الثلاث الماضية. بينما أصدرت الشركة المصنعة تصحيحات ، أظهر بحث Eclypsium أن نسبة كبيرة من المستخدمين لم يقموا بتثبيتها بعد.

كتب باحثو Eclypsium في منشور:

"نظراً لتحديات تحديث MikroTik ، هناك عدد كبير من الأجهزة التي تحتوي على نقاط الضعف هذه في عامي 2018 و 2019" . "بشكل جماعي ، يمنح هذا المهاجمين العديد من الفرص للسيطرة الكاملة على الأجهزة القوية للغاية ، مما يجعلهم قادرين على استهداف الأجهزة الموجودة خلف منفذ LAN وكذلك إستهداف الأجهزة الأخرى على الإنترنت".

القلق بعيد كل البعد عن النظرية

في أوائل عام 2018 ، قال باحثون في شركة الأمن Kaspersky إن برنامجاً خبيثاً قوياً خاصاً بالدولة القومية يسمى Slingshot ، والذي لم يتم إكتشافه لمدة ست سنوات ، إنتشر في البداية من خلال أجهزة التوجيه MikroTik . أدت الهجمات إلى تنزيل ملفات ضارة من أجهزة توجيه ضعيفة عن طريق إساءة إستخدام أداة تكوين MikroTik المعروفة باسم Winbox ، والتي نقلت الحمولات من نظام ملفات الجهاز إلى جهاز كمبيوتر متصل.

بعد بضعة أشهر ، إكتشف باحثون في شركة Trustwave الأمنية حملتين للبرامج الضارة ضد أجهزة توجيه MikroTik بعد تسريب هندسة عكسية لأداة CIA في سلسلة WikiLeaks المعروفة باسم Vault7.
في عام 2018 أيضاً ، أفاد Netlab 360 الصينية أن الآلاف من أجهزة التوجيه MikroTik قد إنجرفت إلى شبكة الروبوتات عن طريق البرامج الضارة التي تهاجم ثغرة تم تعقبها كـ CVE-2018-14847.

قال باحثو Eclypsium إن CVE-2018-14847 هي واحدة من ثلاث ثغرات أمنية شديدة الخطورة على الأقل لم يتم إصلاحها في أجهزة MikroTik المتصلة بالإنترنت التي تتبعوها. بالاقتران مع ثغرات أمنية أخرى موجودة في Winbox - CVE-2019-3977 و CVE-2019-3978 - عثر Eclypsium على 300000 جهاز ضعيف. بمجرد أن يصيب المتسللون جهازاً ما ، فإنهم عادةً ما يستخدمونه لشن المزيد من الهجمات أو سرقة بيانات المستخدم أو المشاركة في هجمات رفض الخدمة الموزعة.

أصدر الباحثون أداة برمجية مجانية يمكن للناس إستخدامها لاكتشاف ما إذا كان جهاز MikroTik الخاص بهم إما ضعيفاً أم مصاباً. تقدم الشركة أيضاً إقتراحات أخرى لإغلاق الأجهزة كما هو الحال دائماً ، فإن أفضل طريقة لتأمين الجهاز هي التأكد من تشغيله لأحدث البرامج الثابتة. من المهم أيضاً إستبدال كلمات المرور الإفتراضية بكلمات المرور القوية وإيقاف تشغيل الإدارة عن بُعد ما لم يكن ذلك ضرورياً.

DZ-Djamel-GSM

عن DZ-Djamel-GSM


مهتم بنشر الوعي التقني,كاتب مغرم بالمعلومة.

شاركنا رأيك حول : يقول الباحثون إن 300 ألف جهاز توجيه MikroTik يعملون على تفجير قنابل أمنية موقوتة

شاهد أيضاً

أمن المعلومات: طلبات حظر TikTok من Apple و Google App Stores تحت إشراف مفوض لجنة الإتصالات الفيدرالية