Эксплойт для Zero-Click уязвимости в чипах MediaTek уже вовсю гуляет по сети.
Исследователи из компании SonicWall Для просмотра ссылки Войдиили Зарегистрируйся критическую уязвимость, угрожающую безопасности устройств с чипами MediaTek , которая позволяет злоумышленникам удалённо получить контроль над смартфонами и маршрутизаторами без какого-либо взаимодействия с пользователем.
Эта Zero-Click брешь, получившая обозначение Для просмотра ссылки Войдиили Зарегистрируйся может быть использована для выполнения удалённого кода ( RCE ) и представляет серьёзную угрозу для владельцев устройств от производителей, таких как Ubiquiti, Xiaomi и Netgear.
Уязвимость оценивается в 9.8 баллов по системе CVSS, что приближает её к максимально критическому уровню. Эксплуатация данного бага возможна за счёт ошибки в драйверах Wi-Fi чипсетов MediaTek, а для атаки не требуется никаких действий со стороны пользователя.
Эксперты SonicWall предупреждают, что, хотя соответствующие патчи Для просмотра ссылки Войдиили Зарегистрируйся MediaTek ещё в марте, Для просмотра ссылки Войди или Зарегистрируйся публичный PoC - эксплойт для этой уязвимости, что повышает риск массовых атак. Проблема затрагивает версии MediaTek SDK до 7.4.0.1 включительно, а также версии OpenWRT 19.07 и 21.02.
Технически уязвимость связана с переполнением буфера в процессе работы службы wappd, которая отвечает за управление беспроводными интерфейсами и точками доступа на устройствах. Проблема кроется в некорректной обработке данных, передаваемых через сетевой пакет, что приводит к записи данных за пределы выделенной памяти и позволяет злоумышленникам выполнить произвольный код.
SonicWall подчёркивает, что архитектура wappd весьма сложна и включает в себя как саму сетевую службу, так и локальные сервисы, взаимодействующие с беспроводными интерфейсами устройства, что делает эту уязвимость особенно опасной.
Чтобы обезопасить свои устройства, пользователям рекомендуется как можно быстрее обновить программное обеспечение, воспользовавшись патчами, выпущенными MediaTek и всеми затронутыми поставщиками, чьё оборудование подверглось риску эксплуатации CVE-2024-20017.
Исследователи из компании SonicWall Для просмотра ссылки Войди
Эта Zero-Click брешь, получившая обозначение Для просмотра ссылки Войди
Уязвимость оценивается в 9.8 баллов по системе CVSS, что приближает её к максимально критическому уровню. Эксплуатация данного бага возможна за счёт ошибки в драйверах Wi-Fi чипсетов MediaTek, а для атаки не требуется никаких действий со стороны пользователя.
Эксперты SonicWall предупреждают, что, хотя соответствующие патчи Для просмотра ссылки Войди
Технически уязвимость связана с переполнением буфера в процессе работы службы wappd, которая отвечает за управление беспроводными интерфейсами и точками доступа на устройствах. Проблема кроется в некорректной обработке данных, передаваемых через сетевой пакет, что приводит к записи данных за пределы выделенной памяти и позволяет злоумышленникам выполнить произвольный код.
SonicWall подчёркивает, что архитектура wappd весьма сложна и включает в себя как саму сетевую службу, так и локальные сервисы, взаимодействующие с беспроводными интерфейсами устройства, что делает эту уязвимость особенно опасной.
Чтобы обезопасить свои устройства, пользователям рекомендуется как можно быстрее обновить программное обеспечение, воспользовавшись патчами, выпущенными MediaTek и всеми затронутыми поставщиками, чьё оборудование подверглось риску эксплуатации CVE-2024-20017.
- Источник новости
- www.securitylab.ru