• An Giang
  • Bình Dương
  • Bình Phước
  • Bình Thuận
  • Bình Định
  • Bạc Liêu
  • Bắc Giang
  • Bắc Kạn
  • Bắc Ninh
  • Bến Tre
  • Cao Bằng
  • Cà Mau
  • Cần Thơ
  • Điện Biên
  • Đà Nẵng
  • Đà Lạt
  • Đắk Lắk
  • Đắk Nông
  • Đồng Nai
  • Đồng Tháp
  • Gia Lai
  • Hà Nội
  • Hồ Chí Minh
  • Hà Giang
  • Hà Nam
  • Hà Tây
  • Hà Tĩnh
  • Hòa Bình
  • Hưng Yên
  • Hải Dương
  • Hải Phòng
  • Hậu Giang
  • Khánh Hòa
  • Kiên Giang
  • Kon Tum
  • Lai Châu
  • Long An
  • Lào Cai
  • Lâm Đồng
  • Lạng Sơn
  • Nam Định
  • Nghệ An
  • Ninh Bình
  • Ninh Thuận
  • Phú Thọ
  • Phú Yên
  • Quảng Bình
  • Quảng Nam
  • Quảng Ngãi
  • Quảng Ninh
  • Quảng Trị
  • Sóc Trăng
  • Sơn La
  • Thanh Hóa
  • Thái Bình
  • Thái Nguyên
  • Thừa Thiên Huế
  • Tiền Giang
  • Trà Vinh
  • Tuyên Quang
  • Tây Ninh
  • Vĩnh Long
  • Vĩnh Phúc
  • Vũng Tàu
  • Yên Bái

Hàng chục nghìn bộ định tuyến MikroTik tại Việt Nam có nguy cơ biến thành botnet

(Chinhphu.vn) - Một lỗ hổng nghiêm trọng vừa được phát hiện trong hệ điều hành MikroTik RouterOS, cho phép kẻ tấn công leo thang đặc quyền từ Admin lên Super Admin để thực thi mã tùy ý, chiếm toàn quyền kiểm soát thiết bị và biến chúng thành các botnet (mạng máy tính có thể điều khiển từ xa).

27/07/2023 18:55
Hàng chục nghìn bộ định tuyến MikroTik tại Việt Nam có nguy cơ biến thành botnet - Ảnh 1.

Hàng chục nghìn bộ định tuyến MikroTik tại Việt Nam có nguy cơ biến thành botnet

Tại Việt Nam, số thiết bị MikroTik đang kết nối Internet ở thời điểm ngày 26/7 lên đến hàng chục nghìn. Tất cả đều có nguy cơ bị khai thác. Lỗ hổng mới được phát hiện có mã định danh CVE-2023-30799, mức điểm nghiêm trọng CVSS 9,1.

Theo các chuyên gia Bkav nhận định, "tử huyệt" ở đây lại là "mật khẩu mặc định".

"Để khai thác được lỗ hổng CVE-2023-30799, hacker cần chiếm được quyền Admin trong khi phần lớn mật khẩu mặc định trên các thiết bị chưa được thay đổi", ông Nguyễn Văn Cường, Giám đốc An ninh mạng của Bkav cho biết.

Chuyên gia cũng phân tích, lỗi này xuất phát từ cả người dùng và nhà sản xuất. Trong khi thói quen của người dùng thường bỏ qua việc đổi mật khẩu mặc định của thiết bị khi mới mua về, MikroTik không trang bị bất kỳ giải pháp an ninh nào chống lại các cuộc tấn công brute-force trên hệ điều hành MikroTik RouterOS. Tin tặc có thể dò tên người dùng và mật khẩu truy cập của người dùng mà không bị ngăn chặn.

Bộ định tuyến MikroTik là sản phẩm phổ biến của hãng chuyên sản xuất các thiết bị mạng Latvia. Thiết bị này chạy trên hệ điều hành riêng MikroTik RouterOS, cho phép người dùng truy cập trang quản trị trên cả giao diện web HTTP hoặc ứng dụng Winbox để tạo, cấu hình và quản lý một mạng LAN hoặc WAN.

Theo ghi nhận của Bkav, trên thế giới, số lượng bộ định tuyến MikroTik đang tiếp xúc với Internet có nguy cơ bị khai thác qua HTTP và Winbox lần lượt là 500.000 và 900.000 thiết bị. Con số này tại Việt Nam là 9.500 qua HTTP và 23.000 qua Winbox.

Với số lượng lớn thiết bị đang kết nối Internet như trên, để giảm thiểu rủi ro, Bkav khuyến cáo người dùng lập tức cập nhật bản vá mới nhất (6.49.8 hoặc 7.x) cho RouterOS, đồng thời thực hiện các giải pháp bổ sung gồm bỏ kết nối Internet trên các giao diện quản trị để ngăn chặn việc truy cập từ xa, thiết lập mật khẩu mạnh nếu bắt buộc phải public trang quản trị, tắt chương trình quản trị Winbox và sử dụng giao thức SSH thay thế, do MikroTik chỉ cung cấp giải pháp bảo vệ cho giao diện SSH.

Cấu hình SSH sử dụng cặp khóa công khai/bí mật thay vì mật khẩu cho việc xác thực qua SSH. Điều này sẽ tăng tính bảo mật và giảm khả năng bị tấn công brute-force.

HM