В мрежата вече се разпространява експлойт за уязвимостта Zero-Click в

...
В мрежата вече се разпространява експлойт за уязвимостта Zero-Click в
Коментари Харесай

Цифровият паразит: CVE-2024-20017 незабелязано превръща устройствата в послушни марионетки

В мрежата към този момент се популяризира експлойт за уязвимостта Zero-Click в чиповете на MediaTek.

Изследователи от SonicWall са анализирали обширно сериозна накърнимост, която заплашва сигурността на устройствата с чиповете на MediaTek и която разрешава на хакерите да получат отдалечен надзор върху смарт телефони и рутери без каквото и да е взаимоотношение с потребителя.

Тази Zero-Click накърнимост, обозначена като CVE-2024-20017, може да се употребява за осъществяване на далечен код (RCE) и съставлява сериозна опасност за притежателите на устройства от производители като Ubiquiti, Xiaomi и Netgear.

Уязвимостта е оценена по CVSS с бал 9,8, което я слага напълно покрай оптимално сериозното равнище. Използването на тази накърнимост е допустимо с помощта на бъг във Wi-Fi драйверите на чипсетите MediaTek, като за офанзивата не се изисква никакво деяние от страна на потребителя.

Експертите на SonicWall предизвестяват, че макар че от MediaTek са пуснали нужните пачове още през март, неотдавна е оповестен обществен PoC експлойт за тази накърнимост, което усилва риска от всеобщи офанзиви. Проблемът визира версиите на MediaTek SDK до 7.4.0.1 в това число, както и версиите на OpenWRT 19.07 и 21.02.

Технически уязвимостта е обвързвана с препълване на буфера при услугата wappd, която дава отговор за ръководството на безжичните интерфейси и точките за достъп в устройствата. Проблемът се крие в неправилната обработка на данните, трансферирани посредством мрежов пакет, което води до запис на данни отвън заделената памет и разрешава на атакуващите да извършват случаен код.

SonicWall акцентира, че архитектурата на wappd е комплицирана и включва както самата мрежова услуга, по този начин и локалните услуги, които взаимодействат с безжичните интерфейси на устройството, което прави тази накърнимост извънредно рискова.

За да защитят устройствата си, на потребителите се предлага да актуализират софтуера си допустимо най-скоро, като се възползват от пачовете, оповестени от MediaTek и всички наранени производители, чийто хардуер е изложен на риск от потреблението на CVE-2024-20017.

Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР