Bug d’élévation de Super Admin : MikroTik sous menace
Une vulnérabilité potentiellement dangereuse a été identifiée dans près de 900 000 dispositifs MikroTik. Un bug d’élévation de Super Admin permet à des attaquants de passer en mode Super Utilisateur (ou Super Admin) sur les dispositifs concernés, exposant ainsi les systèmes à de graves menaces de sécurité.
Besoin d'aide pour sécuriser vos dispositifs MikroTik ?
Nos experts sont à votre disposition pour vous aider à protéger votre réseau contre ce type de vulnérabilité.
Contactez-nousComprendre le bug d’élévation de Super Admin
Ce bug d’élévation de Super Admin est particulièrement préoccupant car il permet à un attaquant, ayant un accès initial de faible niveau sur un dispositif, d’élever ses privilèges au niveau de Super Admin. Cela lui donne un contrôle total sur le dispositif et le réseau.
Démonstration
CVE-2023-23397 from VulnCheck on YouTube.
Les mesures à prendre pour se prémunir
Face à cette menace, il est crucial de prendre des mesures pour renforcer la sécurité de vos dispositifs MikroTik. Pour cela, assurez-vous d’installer les dernières mises à jour de sécurité fournies par le fabricant. Par ailleurs, il est recommandé d’avoir recours à une solution de surveillance continue de votre réseau informatique. Nous vous invitons à découvrir notre article sur le SOC managé pour en savoir plus sur cette solution.
L’installation de bornes WiFi sécurisées peut également contribuer à renforcer la sécurité de votre réseau. Pour plus d’informations sur cette solution, je vous invite à consulter notre article sur l’installation de bornes WiFi en entreprise.
D’autre part, l’utilisation d’un pare-feu efficace, associé à des systèmes de détection d’intrusion (IDS/IDP), est une autre mesure essentielle à prendre pour protéger votre réseau. Pour en savoir plus sur ces solutions, vous pouvez consulter notre article sur les pare-feu SD-WAN, IDS/IDP de Cisco Meraki.
Enfin, pour une approche globale de la sécurité de votre réseau informatique, vous pouvez consulter notre article sur la sécurité du réseau informatique.
Sources :