Ubiquiti, Xiaomi ve Netgear gibi çeşitli üreticilerin yönlendiricilerinde ve akıllı telefonlarında kullanılan MediaTek Wi-Fi yonga setlerini ve sürücü paketlerini etkileyen, neredeyse maksimum kritik sıfır tıklama güvenlik açığı bulunuyor.

SonicWall Capture Labs araştırmacılarına göre sorunu buldum (CVE-2024-20017CVSS 9.8), istismarı kullanıcı etkileşimi olmadan uzaktan kod yürütmeye (RCE) kapı açacak ve bu hatayı kolay cihaz ele geçirme için bir kanal haline getirecektir. İşleri daha da kötüleştiren, genel bir kavram kanıtı istismarı (PoC) yakın zamanda kullanıma sunuldudiye uyardılar.

Sorun, MediaTek SDK 7.4.0.1 ve önceki sürümleri ile OpenWrt 19.07 ve 21.02’yi etkiliyor ve etkilenen kullanıcıların mevcut MediaTek yamalarını mümkün olan en kısa sürede uygulamaları gerekiyor.

Teknik detaylar açısından bakıldığında, güvenlik açığı; sınır dışı yazma sorunu Kablosuz arayüzleri ve erişim noktalarını yapılandırmaktan ve yönetmekten sorumlu bir ağ arka plan programı olan wappd’de bulunur.

Araştırmacılar, “wappd’nin mimarisi karmaşıktır ve ağ hizmetinin kendisini, cihazın kablosuz arayüzleriyle etkileşime giren bir dizi yerel hizmeti ve Unix etki alanı soketleri aracılığıyla bileşenler arasındaki iletişim kanallarını içerir” şeklinde açıklama yaptı. bir blog yazısında bu haftaki konu hakkında. “Sonuç olarak, güvenlik açığı, saldırgan tarafından kontrol edilen paket verilerinden doğrudan alınan ve sınır denetimi yapılmadan bir uzunluk değerinin bir bellek kopyasına yerleştirilmesi sonucu oluşan bir arabellek taşmasıdır.”



siber-1