MikroTik là thương hiệu Latvia chuyên sản xuất các thiết bị mạng và chạy trên hệ điều hành MikroTik RouterOS. Người dùng có thể sử dụng trang quản trị web hoặc ứng dụng Winbox để quản lý mạng bao gồm cấu hình mạng LAN và WAN để quản lý người dùng.
Theo BleepingComputer, đã phát hiện một lỗ hổng trên bộ định tuyến MikroTik có mã định danh CVE-2023-30799, mức độ nghiêm trọng đạt CVSS 9,1. Lỗ hổng này cho phép hacker tấn công từ xa nhờ vào việc nâng cấp tài khoản quản trị viên thành quản trị viên cấp cao thông qua Winbox hoặc HTTP của thiết bị. Những hacker này có thể chiếm quyền kiểm soát toàn bộ thiết bị và biến chúng thành các “botnet”, thực hiện các hoạt động xấu như tấn công mạng, phát tán thư rác điện tử, trộm thông tin cá nhân hoặc tấn công từ chối dịch vụ (DDoS).
Theo báo cáo từ VulCheck, để khai thác lỗ hổng trên bộ định tuyến MikroTik, kẻ tấn công cần phải có tài khoản quản trị viên. Tuy nhiên, việc khai thác này thường bắt đầu từ việc sử dụng “mật khẩu mặc định” chưa được thay đổi. Theo các chuyên gia, các bộ định tuyến còn “quá non” trong việc đánh giá khả năng đoán mật khẩu của những kẻ tấn công, điều này là do người dùng và nhà sản xuất.
VulCheck sẽ không công bố bằng chứng về việc khai thác lỗ hổng này để tránh cho những kẻ tấn công nhân cơ hội tận dụng. Các chuyên gia còn cho biết khoảng 60% thiết bị MikroTik vẫn sử dụng tài khoản mật khẩu mặc định.
Việc sử dụng mật khẩu mặc định là một thói quen phổ biến của nhiều người dùng và MikroTik không cung cấp giải pháp nào để chống lại các cuộc tấn công có thể xảy ra. Hơn nữa, hệ điều hành RouterOS cũng không yêu cầu mật khẩu có tính bảo mật cap, điều này khiến người dùng thường đặt mật khẩu theo ý muốn và không lường trước về những hậu quả có thể xảy ra.
Cách khắc phục lỗ hổng bộ định tuyến MikroTik tại Việt Nam
Các chuyên gia an ninh mạng từ BKAV đã khuyến cáo lập tức cập nhật bản vá mới nhất (6.49.8 hoặc 7.x) cho RouterOS trên các bộ định tuyến MikroTik.
Ngoài ra, người dùng cũng có thể làm theo các cách dưới đây để đảm bảo thiết bị của mình không bị hacker tấn công:
- Tắt ngay kết nối internet trên các giao diện quản trị, việc này giúp ngăn chặn việc truy cập từ xa.
- Nếu bắt buộc phải công khai trang quản trị, hãy tạo một password đủ mạnh.
- Tắt chương trình quản trị Winbox và sử dụng giao thức SSH thay thế.
- Cấu hình SSH sử dụng cặp khóa công khai/bí mật thay vì mật khẩu cho việc xác thực qua SSH. Phương pháp này sẽ giúp tăng bảo mật và giảm khả năng bị tấn công brute-force.
Trước đó, tại cuộc thi hack Pwn2Own Toronto (12.2022), ban tổ chức cũng đã phát hiện ra lỗ hổng bảo mật trên các sản phẩm RouterOS của MikroTik. Tuy nhiên, phải đến tháng 5.2023, tức là 5 tháng sau khi phát hiện lỗ hổng thì MikroTik mới đưa ra được bản vá bảo mật.
Chính vì vậy, nếu là một người dùng đang sử dụng bộ định tuyến của MikroTik, hãy thử ngay những cách phía trên mà các chuyên gia an ninh mạng đã tư vấn nhé.