به گزارش حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، در روز پنجشنبه، میکروتیک جزئیاتی درباره یک نقص در دستگاههایی که سیستمعامل RouterOS اجرا میکنند، را منتشر کرد. این نقص که بهرهبرداری از آن ساده است، برای مهاجم با دسترسی راه دور امکان انجام حمله انکار سرویس (DoS) را فراهم میکند.
به نقل از پایگاه اینترنتی BleepingComputer، این آسیبپذیری با شناسه CVE-۲۰۱۸-۱۹۲۹۹ معرفی شده است که تجهیزات میکروتیک اصلاح نشده که بستههای IPv۶ را مسیردهی میکنند را تحت تاثیر قرار میدهد. به منظور از کار انداختن سیستم، مهاجم تنها باید یک رشته بخصوص از بستههای IPv۶ را ارسال کند تا استفاده RAM در مسیریاب افزایش یابد.
این آسیبپذیری با انتشار وصله، نسخههای ۶,۴۴.۲ و ۶.۴۳.۱۴ برای RouterOS، رفع شده است. اما این وصله تنها روی دستگاههایی که دارای RAM بیش از ۶۴ مگابایت هستند کار میکند.
بدلیل اینکه افزایش استفاده از حافظه RAM توسط هر بسته IPv۶ قابل انجام است، کاهش اثرات این آسیبپذیری DoS از طریق تعیین فیلترهایی در دیوارآتش RouterOS امکان پذیر نیست. درصورتی که قابلیت IPv۶ فعال باشد (بصورت پیشفرض غیرفعال است)، نقص CVE-۲۰۱۸-۱۹۲۹۹ تقریبا تمامی دستگاههای MikroTik را تحت تاثیر قرار میدهد.
توصیه شده است تا اپراتورهای شبکه که از پروتکل ارتباطی IPv۶ استفاده میکنند به نسخههای ۶,۴۴.۲ و ۶.۴۳.۱۴ RouterOS بروزرسانی کنند. انتظار میرود تا بهینهسازی دستگاههایی که منابع RAM آنها پایین است در نسخه بتا بعدی RouterOS انجام شود.
انتهای پیام/