Критическая уязвимость Zero-Click в чипсетах MediaTek получила обозначение CVE-2024-20017.
MediaTek выпустила обновление прошивки исправление уязвимости
Реклама
Чипсеты MediaTek, как сообщается, несут критическую уязвимость, которая может позволить хакерам легко использовать атаки удаленного выполнения кода (RCE). По данным компании по кибербезопасности, некоторые чипы имеют эту уязвимость, которая в основном влияет на такие устройства, как маршрутизаторы и смартфоны. Примечательно, что об уязвимости было сообщено в марте, однако недавно на GitHub было опубликовано доказательство концепции, подчеркивающее, что ее эксплуатация возможна. Компания оценила ее как критическую уязвимость нулевого щелчка с оценкой CVSS 3.0 9,8.
MediaTek Chipsets Said to Be Carrying Major Vulnerability
В сообщении в блоге группа по исследованию угроз SonicWall Capture Labs подробно описала новую уязвимость. Уязвимость получила обозначение CVE-2024-20017 и описывается как критическая уязвимость zero-click. Проще говоря, этот тип уязвимости безопасности позволяет злоумышленникам эксплуатировать систему удаленно, без каких-либо действий или взаимодействия со стороны жертвы. Это означает, что пользователю не нужно следовать каким-либо шаблонам, используемым в традиционной фишинговой атаке.
Исследователи дали уязвимости оценку 9,8, подчеркнув ее критическую природу. Проблема была обнаружена, в частности, в двух чипсетах MediaTek Wi-Fi, MT7622 и MT7915, а также в пакетах драйверов SoftAP серии RTxxxx. Эти чипсеты обычно используются такими производителями, как Xiaomi, Ubiquiti и Netgear для смартфонов и маршрутизаторов. По данным компании, занимающейся кибербезопасностью, уязвимость затрагивает MediaTek SDK версии 7.4.0.1 и более ранних версий, а также OpenWrt версий 19.07 и 21.02.
Что касается эксплуатации, эта уязвимость открывает возможность удаленного выполнения кода. По словам исследователей, злоумышленники могут использовать «технику перезаписи таблиц с помощью цепочки возвратно-ориентированного программирования (ROP)», чтобы собирать конфиденциальную информацию с устройства без необходимости каких-либо действий со стороны пользователя.
Одной из причин, по которой уязвимость освещается сейчас, а не в марте, когда она была впервые обнаружена, является то, что в публикации на GitHub было продемонстрировано доказательство концепции уязвимости, объясняющее, что проведение атаки с использованием CVE-2024-20017 возможно.
- Серия Redmi Note 14 Pro с рейтингом IP69 дебютирует на этой неделе
- Tecno Spark 30 с 64-мегапиксельной камерой, сборка с рейтингом IP64 указана Онлайн
Примечательно, что исследователи обратились к MediaTek, и производитель чипов выпустил исправления для исправления уязвимости безопасности. Пользователям также было предложено обновить прошивку как можно скорее.