ช่องโหว่ CVE-2025-61481 ใน MikroTik เปิดทางขโมยรหัสผ่านผู้ดูแลผ่าน WebFig ที่ไม่เข้ารหัส — คะแนนร้ายแรงระดับ 10 เต็ม
ช่องโหว่ใหม่ใน MikroTik RouterOS และ SwitchOS เปิดเผยว่าหน้า WebFig ซึ่งใช้จัดการอุปกรณ์จะทำงานผ่าน HTTP แบบไม่เข้ารหัสโดยค่าเริ่มต้น ทำให้ผู้โจมตีสามารถดักจับรหัสผ่านผู้ดูแลระบบได้ง่าย ๆ หากอยู่ในเครือข่ายเดียวกัน โดยไม่ต้องยืนยันตัวตนก่อน
ข้อมูลสำคัญจากช่องโหว่ CVE-2025-61481
กระทบ MikroTik RouterOS v7.14.2 และ SwitchOS v2.18
WebFig เปิดใช้งานผ่าน HTTP โดยไม่มีการ redirect ไป HTTPS
หลัง factory reset หน้า login และ JavaScript ทั้งหมดโหลดผ่าน HTTP
ข้อมูลรับรองถูกส่งแบบ cleartext ผ่าน port 80
JavaScript ฝั่ง client เก็บรหัสผ่านไว้ใน window.sessionStorage
Packet capture ยืนยันว่า traffic และ credentials ถูกส่งแบบไม่เข้ารหัส
ผู้โจมตีสามารถดักจับและแก้ไขข้อมูลได้ทันที
แค่เชื่อมต่ออยู่ใน LAN หรือ Wi-Fi เดียวกันก็สามารถทำ MitM ได้
เมื่อได้รหัสผ่านแล้ว สามารถเปลี่ยน routing, firewall หรือฝังสคริปต์ RCE ได้
อุปกรณ์ที่ได้รับผลกระทบรวมถึงรุ่นยอดนิยม เช่น CRS326-24G-2S+
มีแนวโน้มว่าอุปกรณ์อื่นที่ใช้ WebFig component เดียวกันก็ได้รับผลกระทบเช่นกัน
พบมากใน SMB และ ISP ที่ใช้ WebFig สำหรับตั้งค่าภายใน
คำแนะนำจากนักวิจัย
จำกัดการเข้าถึง WebFig เฉพาะ VLAN หรือเครือข่ายที่เชื่อถือได้
เปิดใช้งาน HTTPS ด้วยตนเองในหน้า config
ใช้ SSH หรือ VPN แทน WebFig หากเป็นไปได้
ปิดการเข้าถึง HTTP หากไม่จำเป็น
https://securityonline.info/critical-mikrotik-flaw-cve-2025-61481-cvss-10-0-exposes-router-admin-credentials-over-unencrypted-http-webfig/
ช่องโหว่ใหม่ใน MikroTik RouterOS และ SwitchOS เปิดเผยว่าหน้า WebFig ซึ่งใช้จัดการอุปกรณ์จะทำงานผ่าน HTTP แบบไม่เข้ารหัสโดยค่าเริ่มต้น ทำให้ผู้โจมตีสามารถดักจับรหัสผ่านผู้ดูแลระบบได้ง่าย ๆ หากอยู่ในเครือข่ายเดียวกัน โดยไม่ต้องยืนยันตัวตนก่อน
ข้อมูลสำคัญจากช่องโหว่ CVE-2025-61481
กระทบ MikroTik RouterOS v7.14.2 และ SwitchOS v2.18
WebFig เปิดใช้งานผ่าน HTTP โดยไม่มีการ redirect ไป HTTPS
หลัง factory reset หน้า login และ JavaScript ทั้งหมดโหลดผ่าน HTTP
ข้อมูลรับรองถูกส่งแบบ cleartext ผ่าน port 80
JavaScript ฝั่ง client เก็บรหัสผ่านไว้ใน window.sessionStorage
Packet capture ยืนยันว่า traffic และ credentials ถูกส่งแบบไม่เข้ารหัส
ผู้โจมตีสามารถดักจับและแก้ไขข้อมูลได้ทันที
แค่เชื่อมต่ออยู่ใน LAN หรือ Wi-Fi เดียวกันก็สามารถทำ MitM ได้
เมื่อได้รหัสผ่านแล้ว สามารถเปลี่ยน routing, firewall หรือฝังสคริปต์ RCE ได้
อุปกรณ์ที่ได้รับผลกระทบรวมถึงรุ่นยอดนิยม เช่น CRS326-24G-2S+
มีแนวโน้มว่าอุปกรณ์อื่นที่ใช้ WebFig component เดียวกันก็ได้รับผลกระทบเช่นกัน
พบมากใน SMB และ ISP ที่ใช้ WebFig สำหรับตั้งค่าภายใน
คำแนะนำจากนักวิจัย
จำกัดการเข้าถึง WebFig เฉพาะ VLAN หรือเครือข่ายที่เชื่อถือได้
เปิดใช้งาน HTTPS ด้วยตนเองในหน้า config
ใช้ SSH หรือ VPN แทน WebFig หากเป็นไปได้
ปิดการเข้าถึง HTTP หากไม่จำเป็น
https://securityonline.info/critical-mikrotik-flaw-cve-2025-61481-cvss-10-0-exposes-router-admin-credentials-over-unencrypted-http-webfig/
⚠️🔓 ช่องโหว่ CVE-2025-61481 ใน MikroTik เปิดทางขโมยรหัสผ่านผู้ดูแลผ่าน WebFig ที่ไม่เข้ารหัส — คะแนนร้ายแรงระดับ 10 เต็ม
ช่องโหว่ใหม่ใน MikroTik RouterOS และ SwitchOS เปิดเผยว่าหน้า WebFig ซึ่งใช้จัดการอุปกรณ์จะทำงานผ่าน HTTP แบบไม่เข้ารหัสโดยค่าเริ่มต้น ทำให้ผู้โจมตีสามารถดักจับรหัสผ่านผู้ดูแลระบบได้ง่าย ๆ หากอยู่ในเครือข่ายเดียวกัน โดยไม่ต้องยืนยันตัวตนก่อน
✅ ข้อมูลสำคัญจากช่องโหว่ CVE-2025-61481
✅ กระทบ MikroTik RouterOS v7.14.2 และ SwitchOS v2.18
➡️ WebFig เปิดใช้งานผ่าน HTTP โดยไม่มีการ redirect ไป HTTPS
➡️ หลัง factory reset หน้า login และ JavaScript ทั้งหมดโหลดผ่าน HTTP
✅ ข้อมูลรับรองถูกส่งแบบ cleartext ผ่าน port 80
➡️ JavaScript ฝั่ง client เก็บรหัสผ่านไว้ใน window.sessionStorage
➡️ Packet capture ยืนยันว่า traffic และ credentials ถูกส่งแบบไม่เข้ารหัส
✅ ผู้โจมตีสามารถดักจับและแก้ไขข้อมูลได้ทันที
➡️ แค่เชื่อมต่ออยู่ใน LAN หรือ Wi-Fi เดียวกันก็สามารถทำ MitM ได้
➡️ เมื่อได้รหัสผ่านแล้ว สามารถเปลี่ยน routing, firewall หรือฝังสคริปต์ RCE ได้
✅ อุปกรณ์ที่ได้รับผลกระทบรวมถึงรุ่นยอดนิยม เช่น CRS326-24G-2S+
➡️ มีแนวโน้มว่าอุปกรณ์อื่นที่ใช้ WebFig component เดียวกันก็ได้รับผลกระทบเช่นกัน
➡️ พบมากใน SMB และ ISP ที่ใช้ WebFig สำหรับตั้งค่าภายใน
✅ คำแนะนำจากนักวิจัย
➡️ จำกัดการเข้าถึง WebFig เฉพาะ VLAN หรือเครือข่ายที่เชื่อถือได้
➡️ เปิดใช้งาน HTTPS ด้วยตนเองในหน้า config
➡️ ใช้ SSH หรือ VPN แทน WebFig หากเป็นไปได้
➡️ ปิดการเข้าถึง HTTP หากไม่จำเป็น
https://securityonline.info/critical-mikrotik-flaw-cve-2025-61481-cvss-10-0-exposes-router-admin-credentials-over-unencrypted-http-webfig/
0 Comments
0 Shares
43 Views
0 Reviews