MikroTik RouterOS’ta Ciddi Güvenlik Açığı Keşfedildi!
MikroTik RouterOS işletim sisteminin önemli bir güvenlik açığına maruz kaldığı tespit edildi. “CVE-2023-30799” olarak sınıflandırılan bu açık, uzaktaki kötü niyetli aktörler tarafından cihazlara keyfi kod yürütme yeteneği kazandıran ve savunmasız cihazların tam kontrolünü ele geçirmeye izin veren ciddi bir ayrıcalık yükseltme sorunudur.
Bu güvenlik açığı, tahmini olarak 500.000 ila 900.000 arasında RouterOS sisteminin web ve/veya Winbox arayüzleri aracılığıyla istismar edilebileceği belirtilmektedir. Jacob Baines adlı güvenlik araştırmacısı, bu açığın kimlik doğrulaması gerektirdiğini vurgulamış ve bu durumun, sisteme yetkisiz erişim elde etmenin bir yolunu oluşturduğunu açıklamıştır.
RouterOS işletim sisteminin bu açığa karşı savunmasız hale gelmesinin nedeni, parola kaba kuvvet saldırılarına karşı herhangi bir koruma sağlamaması ve Ekim 2021’e kadar şifresi boş bir dize olacak şekilde varsayılan “admin” kullanıcısı ile birlikte gönderilmesidir. Bu nedenle, yöneticilerin boş parolaları RouterOS 6.49 sürümü veya daha güncel bir sürümle değiştirmesi gerekmektedir.
Güvenlik açığının aslında Haziran 2022’de Margin Research tarafından FOISted adlı bir istismar olarak keşfedildiği belirtilmektedir, ancak kapatılması RouterOS kararlı sürüm 6.49’da 13 Ekim 2022’ye kadar yapılmamıştır. Bu durum, bilgisayar korsanlarının uzun bir süre boyunca bu açığı farkında olabileceği ve kullanabileceği anlamına gelmektedir.
Bu güvenlik açığı, MikroTik yönlendiricilerini hedef alan DDoS bot ağları oluşturmak ve cihazları komut ve kontrol proxy’leri olarak kullanmak için kötü niyetli aktörler tarafından kullanılabilir. Bu nedenle, kullanıcıların cihazlarını en son sürüme (6.49.8 veya 7.x) güncellemeleri şiddetle önerilmektedir.
Ayrıca, yöneticilerin cihazları güvenli hale getirmek için bazı önemli önlemleri alması önemlidir. Bunlar arasında, MikroTik yönetici arabirimlerinin internetten kaldırılması, yöneticilere oturum açmalarına izin verilecek IP adreslerinin sınırlandırılması, Winbox ve web arabirimlerinin devre dışı bırakılması ve SSH’nin genel/özel anahtarları kullanacak şekilde yapılandırılması yer alır. Aynı zamanda, parolaların devre dışı bırakılması da ek bir güvenlik katmanı sağlayacaktır.
Sonuç olarak, MikroTik RouterOS kullanıcılarının güvenlik açığının farkında olması ve güncelleme ve önlemleri hemen uygulaması önemlidir. Bu adımlar, cihazların kötü niyetli saldırılardan korunmasına ve ağ güvenliğinin sağlanmasına yardımcı olacaktır.