Kerentanan Celah Dari Router MikroTik Dapat Memberikan Akses “Root”

0
35

Sebuah kerentanan dikenal di router MikroTik berpotensi jauh lebih berbahaya daripada yang diperkirakan sebelumnya.

Seorang peneliti cybersecurity dari  telah merilis proof-of-concept (PoC) serangan RCE baru untuk kerentanan direktori traversal tua yang ditemukan dan ditambal dalam satu hari penemuannya pada bulan April tahun ini.

Kerentanan, yang diidentifikasi sebagai CVE-2.018-14.847, awalnya dinilai sebagai media dalam tingkat yang paling parah tapi sekarang harus dinilai penting karena teknik hacking baru yang digunakan terhadap router MikroTik rentan dan memungkinkan penyerang untuk me-remote dan mengeksekusi perangkat yang terkena dampak dan mendapatkan shell root ( akses kontrol penuh terhadap mikrotik / router )

kerentanan memungkinkan “penyerang remote untuk memotong otentikasi dan membaca file sewenang-wenang dengan memodifikasi permintaan untuk mengubah satu byte yang terkait dengan ID Sesi.”

Namun, metode serangan baru ditemukan oleh Dipertahankan Penelitian mengeksploitasi kerentanan yang sama dan membawanya ke satu langkah di depan.

Sebuah PoC mengeksploitasi, yang disebut “By the Way,” Dirilis oleh Dipertahankan Penelitian Jacob Baines, pertama menggunakan direktori kerentanan traversal untuk mencuri kredensial login administrator dari file database pengguna dan kemudian menulis file lain pada sistem untuk mendapatkan akses root shell jarak jauh

Dengan kata lain, baru mengeksploitasi dapat memungkinkan penyerang tidak sah untuk hack sistem RouterOS MikroTik, menyebarkan muatan malware atau perlindungan firewall memotong router.

Teknik ini adalah satu lagi pukulan keamanan terhadap router MikroTik, Yang sebelumnya ditargetkan oleh VPN Filter malware dan digunakan dalam luas kampanye cryptojacking menemukan beberapa bulan yang lalu.

Kerentanan dampak versi firmware Mikrotik RouterOS sebelum 6.42.7 dan 6.40.9.

Dipertahankan Penelitian melaporkan masalah ke MikroTik pada bulan Mei, dan perusahaan membahas kerentanan dengan merilis RouterOS versi yang 6.40.9, 6.42.7 dan 6.43 pada bulan Agustus.

Sementara semua kerentanan ditambal lebih dari sebulan lalu, scan terbaru oleh Dipertahankan Penelitian mengungkapkan bahwa 70 persen dari router (yang setara dengan 200.000) masih rentan terhadap serangan.

Intinya: Jika Anda memiliki router MikroTik dan Anda belum memperbarui RouterOS, Anda harus melakukannya sekarang.

Juga, jika Anda masih menggunakan kredensial default pada router Anda, itu adalah waktu yang tinggi untuk mengubah password default dan menyimpan password yang unik, panjang dan rumit.

selebihnya dapat di baca secara lengkap pada link berikut 

https://www.cvedetails.com/cve/CVE-2018-14847/

 

LEAVE A REPLY

Please enter your comment!
Please enter your name here