Investigadores descubren una vulnerabilidad de seguridad en los chips MediaTek que podría afectar a routers y smartphones



MediaTek Los informes indican que los chips presentan una grave vulnerabilidad de seguridad que podría facilitar que los piratas informáticos aprovechen los ataques de ejecución remota de código (RCE). Según una empresa de ciberseguridad, algunos chips electrónicos presentan esta vulnerabilidad, que afecta en gran medida a dispositivos como routers y smartphones. En particular, la vulnerabilidad se informó en marzo; sin embargo, recientemente se publicó una prueba de concepto en GitHub que destaca la posibilidad de explotarla. La empresa la ha clasificado como vulnerabilidad crítica con una puntuación CVSS 3.0 de 9,8.

en BlogEl equipo de investigación de amenazas de SonicWall Capture Labs ha detallado la nueva vulnerabilidad. La vulnerabilidad ha sido clasificada como CVE-2024-20017 y descrita como una vulnerabilidad crítica sin clic. En pocas palabras, este tipo de vulnerabilidad permite a los atacantes explotar el sistema de forma remota, sin requerir ninguna acción o interacción por parte de la víctima. Esto significa que el usuario no necesita seguir ninguna plantilla utilizada en un ataque de phishing tradicional.

Los investigadores dieron a la vulnerabilidad una puntuación de 9,8, destacando su naturaleza crítica. El problema se observó específicamente en dos conjuntos de chips MediaTek Wi-Fi, el MT7622 y el MT7915, así como en los paquetes de controladores SoftAP de la serie RTxxxx. Estos kits suelen ser utilizados por fabricantes como Xiaomi, Ubiquiti y Netgear para teléfonos inteligentes y enrutadores. Según la firma de ciberseguridad, la vulnerabilidad afecta a las versiones 7.4.0.1 y anteriores de MediaTek SDK y a las versiones 19.07 y 21.02 de OpenWrt.

En cuanto a la explotación, esta vulnerabilidad abre el camino a la ejecución remota de código. Según los investigadores, los atacantes pueden utilizar una “técnica de sobrescritura de tablas a través de una cadena de programación orientada al retorno (ROP)” para recopilar información confidencial del dispositivo sin que el usuario tenga que hacer nada.

See also  Ricky Pearsall de los 49ers anota el primer touchdown de su carrera apenas 10 semanas después del despido

Una de las razones por las que la vulnerabilidad se destaca ahora y no en marzo cuando se descubrió por primera vez es porque una publicación en GitHub mostró una prueba de concepto de la vulnerabilidad, mostrando que era posible llevar a cabo un ataque usando CVE-2024-20017. .

Vale la pena señalar que los investigadores se pusieron en contacto con MediaTek, que emitió parches para solucionar la vulnerabilidad de seguridad. También se ha pedido a los usuarios que actualicen el firmware lo antes posible.



Source Article Link

Leave a Comment