Новости Цифровой паразит: CVE-2024-20017 незаметно превращает гаджеты в послушных марионеток

NewsMaker

I'm just a script
Премиум
13,086
20
8 Ноя 2022
Эксплойт для Zero-Click уязвимости в чипах MediaTek уже вовсю гуляет по сети.


8lm021k8e0z9zacrvrzstjq5oxfhp21y.jpg


Исследователи из компании SonicWall Для просмотра ссылки Войди или Зарегистрируйся критическую уязвимость, угрожающую безопасности устройств с чипами MediaTek , которая позволяет злоумышленникам удалённо получить контроль над смартфонами и маршрутизаторами без какого-либо взаимодействия с пользователем.

Эта Zero-Click брешь, получившая обозначение Для просмотра ссылки Войди или Зарегистрируйся может быть использована для выполнения удалённого кода ( RCE ) и представляет серьёзную угрозу для владельцев устройств от производителей, таких как Ubiquiti, Xiaomi и Netgear.

Уязвимость оценивается в 9.8 баллов по системе CVSS, что приближает её к максимально критическому уровню. Эксплуатация данного бага возможна за счёт ошибки в драйверах Wi-Fi чипсетов MediaTek, а для атаки не требуется никаких действий со стороны пользователя.

Эксперты SonicWall предупреждают, что, хотя соответствующие патчи Для просмотра ссылки Войди или Зарегистрируйся MediaTek ещё в марте, Для просмотра ссылки Войди или Зарегистрируйся публичный PoC - эксплойт для этой уязвимости, что повышает риск массовых атак. Проблема затрагивает версии MediaTek SDK до 7.4.0.1 включительно, а также версии OpenWRT 19.07 и 21.02.

Технически уязвимость связана с переполнением буфера в процессе работы службы wappd, которая отвечает за управление беспроводными интерфейсами и точками доступа на устройствах. Проблема кроется в некорректной обработке данных, передаваемых через сетевой пакет, что приводит к записи данных за пределы выделенной памяти и позволяет злоумышленникам выполнить произвольный код.

SonicWall подчёркивает, что архитектура wappd весьма сложна и включает в себя как саму сетевую службу, так и локальные сервисы, взаимодействующие с беспроводными интерфейсами устройства, что делает эту уязвимость особенно опасной.

Чтобы обезопасить свои устройства, пользователям рекомендуется как можно быстрее обновить программное обеспечение, воспользовавшись патчами, выпущенными MediaTek и всеми затронутыми поставщиками, чьё оборудование подверглось риску эксплуатации CVE-2024-20017.
 
Источник новости
www.securitylab.ru

Похожие темы