در روز پنجشنبه، میکروتیک جزئیاتی درباره یک نقص در دستگاه‌هایی که سیستم‌عامل RouterOS اجرا می‌کنند، را منتشر کرد.

آسیب‌پذیری DoS در برخی از مسیریاب‌های میکروتیکبه گزارش حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، در روز پنجشنبه، میکروتیک جزئیاتی درباره یک نقص در دستگاه‌هایی که سیستم‌عامل RouterOS اجرا می‌کنند، را منتشر کرد. این نقص که بهره‌برداری از آن ساده است، برای مهاجم با دسترسی راه دور امکان انجام حمله انکار سرویس (DoS) را فراهم می‌کند.

به نقل از پایگاه اینترنتی BleepingComputer، این آسیب‌پذیری با شناسه CVE-۲۰۱۸-۱۹۲۹۹ معرفی شده است که تجهیزات میکروتیک اصلاح نشده که بسته‌های IPv۶ را مسیردهی می‌کنند را تحت تاثیر قرار می‌دهد. به منظور از کار انداختن سیستم، مهاجم تنها باید یک رشته بخصوص از بسته‌های IPv۶ را ارسال کند تا استفاده RAM در مسیریاب افزایش یابد.

این آسیب‌پذیری با انتشار وصله، نسخه‌های ۶,۴۴.۲ و ۶.۴۳.۱۴ برای RouterOS، رفع شده است. اما این وصله تنها روی دستگاه‌هایی که دارای RAM بیش از ۶۴ مگابایت هستند کار می‌کند.

بدلیل اینکه افزایش استفاده از حافظه RAM توسط هر بسته IPv۶ قابل انجام است، کاهش اثرات این آسیب‌پذیری DoS از طریق تعیین فیلترهایی در دیوارآتش RouterOS امکان پذیر نیست. درصورتی که قابلیت IPv۶ فعال باشد (بصورت پیش‌فرض غیرفعال است)، نقص CVE-۲۰۱۸-۱۹۲۹۹ تقریبا تمامی دستگاه‌های MikroTik را تحت تاثیر قرار می‌دهد.

توصیه شده است تا اپراتورهای شبکه که از پروتکل ارتباطی IPv۶ استفاده می‌کنند به نسخه‌های ۶,۴۴.۲ و ۶.۴۳.۱۴ RouterOS بروزرسانی کنند. انتظار می‌رود تا بهینه‌سازی دستگاه‌هایی که منابع RAM آن‌ها پایین است در نسخه بتا بعدی RouterOS انجام شود.

انتهای پیام/

اخبار پیشنهادی
تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.
آخرین اخبار