هشدارهای افتایی
در روز پنجشنبه، میکروتیک جزئیاتی درباره یک نقص در دستگاه‌هایی که سیستم‌عامل RouterOS اجرا می‌کنند، را منتشر کرد. این نقص که بهره‌برداری از آن ساده است، برای مهاجم با دسترسی راه دور امکان انجام حمله انکار سرویس (DoS) را فراهم می‌کند.
به گزارش معاونت بررسی مرکز افتا، به نقل از پایگاه اینترنتی BleepingComputer، این آسیب‌پذیری با شناسه CVE-2018-19299 معرفی شده است که تجهیزات میکروتیک اصلاح نشده که بسته‌های IPv6 را مسیردهی می‌کنند را تحت تاثیر قرار می‌دهد. به منظور از کار انداختن سیستم، مهاجم تنها باید یک رشته بخصوص از بسته‌های IPv6 را ارسال کند تا استفاده RAM در مسیریاب افزایش یابد.
این آسیب‌پذیری با انتشار وصله، نسخه‌های 6.44.2 و 6.43.14 برای RouterOS، رفع شده است. اما این وصله تنها روی دستگاه‌هایی که دارای RAM بیش از 64 مگابایت هستند کار می‌کند.
بدلیل اینکه افزایش استفاده از حافظه RAM توسط هر بسته IPv6 قابل انجام است، کاهش اثرات این آسیب‌پذیری DoS از طریق تعیین فیلترهایی در دیوارآتش RouterOS امکان پذیر نیست. درصورتی که قابلیت IPv6 فعال باشد (بصورت پیش‌فرض غیرفعال است)، نقص CVE-2018-19299 تقریبا تمامی دستگاه‌های MikroTik را تحت تاثیر قرار می‌دهد.
توصیه شده است تا اپراتورهای شبکه که از پروتکل ارتباطی IPv6 استفاده می‌کنند به نسخه‌های 6.44.2 و 6.43.14 RouterOS بروزرسانی کنند. انتظار می‌رود تا بهینه‌سازی دستگاه‌هایی که منابع RAM آن‌ها پایین است در نسخه بتا بعدی RouterOS انجام شود.


منبع:

 
امتیاز دهی
 
 

  • ارسال به دوستان
نام ارسال کننده :  
ایمیل ارسال کننده:
نام دریافت کننده :
ایمیل دریافت کننده :  
موضوع ایمیل :
کد تصویری :
 
 
امتیاز دهی
 
 


آدرس:
تهران، خیابان استاد شهید مطهری، خیابان میرزای شیرازی، کوچه شهدا، پلاک یک، مرکز مدیریت راهبردی افتا


ایمیل:
info@afta.gov.ir

.