La vulnerabilidad de clic cero del chipset MediaTek detectada por investigadores puede afectar enrutadores y teléfonos inteligentes

Según se informa, el chipset MediaTek presenta una vulnerabilidad crítica que podría facilitar que los piratas informáticos aprovechen los ataques de ejecución remota de código (RCE). Según una empresa de ciberseguridad, algunos chips tienen vulnerabilidades que tienen un gran impacto en dispositivos como enrutadores y teléfonos inteligentes. En particular, esta vulnerabilidad se informó en marzo, pero recientemente se publicó una prueba de concepto en GitHub que destaca que es posible explotarla. La compañía la calificó como una vulnerabilidad crítica sin clic con una puntuación CVSS 3.0 de 9,8.

en un publicación de blogEl equipo de investigación de amenazas de SonicWall Capture Labs ha detallado la nueva vulnerabilidad. La falla se denomina CVE-2024-20017 y se describe como una vulnerabilidad crítica sin clic. En pocas palabras, este tipo de falla de seguridad permite a un atacante explotar un sistema de forma remota, sin requerir ninguna acción o interacción por parte de la víctima. Esto significa que los usuarios no necesitan seguir ninguna plantilla utilizada en los ataques de phishing tradicionales.

Los investigadores puntuaron la vulnerabilidad en 9,8, destacando su naturaleza crítica. Este problema se observó específicamente en dos conjuntos de chips MediaTek Wi-Fi, MT7622 y MT7915, así como en el paquete de controladores SoftAP de la serie RTxxxx. Este chipset suele ser utilizado por fabricantes como Xiaomi, Ubiquiti y Netgear para teléfonos inteligentes y enrutadores. Según la firma de ciberseguridad, la vulnerabilidad afecta a las versiones 7.4.0.1 y anteriores del SDK de MediaTek, así como a las versiones 19.07 y 21.02 de OpenWrt.

En cuanto a los exploits, esta vulnerabilidad abre la posibilidad de ejecución remota de código. Según los investigadores, los atacantes pueden utilizar “técnicas de reescritura de tablas a través de una cadena de programación orientada al retorno (ROP)” para recopilar información confidencial del dispositivo sin que el usuario tenga que hacer nada.

Una de las razones por las que esta vulnerabilidad se destaca ahora en lugar de en marzo cuando se descubrió por primera vez, es porque una publicación de GitHub ha mostrado una prueba de concepto de la vulnerabilidad, explicando que es posible llevar a cabo un ataque utilizando CVE-2024. 20017.

En particular, los investigadores se pusieron en contacto con MediaTek y el fabricante de chips lanzó un parche para corregir la falla de seguridad. También se solicita a los usuarios que actualicen el firmware lo antes posible.

Fuente