Los investigadores encuentran una vulnerabilidad de clic cero en el chipset MediaTek que podría afectar enrutadores y teléfonos inteligentes

Según se informa, los conjuntos de chips MediaTek tienen vulnerabilidades críticas que podrían facilitar que los piratas informáticos aprovechen los ataques de ejecución remota de código (RCE). Según una empresa de ciberseguridad, varios chips tienen esta vulnerabilidad que tiene un gran impacto en dispositivos como enrutadores y teléfonos inteligentes. Esta vulnerabilidad se informó en marzo; sin embargo, recientemente se publicó una prueba de concepto en GitHub que destaca que se puede explotar. La compañía ha evaluado la vulnerabilidad de cero clic como crítica con una puntuación CVSS 3.0 de 9,8.

en un publicación de blogEl equipo de investigación de amenazas de SonicWall Capture Labs ha detallado la nueva vulnerabilidad. La falla ha sido designada como CVE-2024-20017 y se describe como una vulnerabilidad crítica sin clic. En pocas palabras, este tipo de falla de seguridad permite a un atacante explotar un sistema de forma remota, sin que se requiera ninguna acción o interacción por parte de la víctima. Esto significa que los usuarios no necesitan seguir ninguna plantilla utilizada en los ataques de phishing tradicionales.

Los investigadores dieron a la vulnerabilidad una puntuación de 9,8, destacando su naturaleza crítica. El problema se encontró específicamente en dos conjuntos de chips MediaTek Wi-Fi, MT7622 y MT7915, así como en el paquete de controladores SoftAP de la serie RTxxxx. Este chipset suele ser utilizado por fabricantes como Xiaomi, Ubiquiti y Netgear para teléfonos inteligentes y enrutadores. Según la firma de ciberseguridad, la vulnerabilidad afecta a las versiones 7.4.0.1 y anteriores del SDK de MediaTek, así como a las versiones 19.07 y 21.02 de OpenWrt.

En cuanto a los exploits, esta vulnerabilidad abre la posibilidad de ejecución remota de código. Según los investigadores, los atacantes pueden utilizar “técnicas de sobrescritura de tablas a través de cadenas de programación orientada al retorno (ROP)” para recopilar información confidencial de los dispositivos sin que el usuario tenga que hacer nada.

Una de las razones por las que esta vulnerabilidad se destaca ahora y no en marzo, cuando se descubrió por primera vez, es porque una publicación de GitHub mostró una prueba de concepto de la vulnerabilidad, explicando que es posible llevar a cabo un ataque utilizando CVE-2024-20017. .

En particular, los investigadores se pusieron en contacto con MediaTek y el fabricante de chips lanzó un parche para corregir la falla de seguridad. También se solicita a los usuarios que actualicen el firmware lo antes posible.

Fuente