CVE-2024-30078: Ejecución remota de código del controlador Wi-Fi de Windows

CVE-2024-30078: Execució remota de codi del controlador Wi-Fi de Windows

Celia Catalán




El passat 11 de juny, Microsoft va publicar a les seves notícies de pegats una vulnerabilitat d'alt impacte que afectava el controlador de Wi-Fi de Windows, que consistia en una execució remota de codi (RCE).

Explotació de la vulnerabilitat

Aquesta vulnerabilitat pot ser explotada per un atacant dins del rang Wi-Fi d'un dispositiu vulnerable, cosa que permet enviar paquets especialment dissenyats al dispositiu sense necessitat d'estar autenticat i sense necessitat d'interacció de l'usuari. Si s'explota amb èxit, això podria permetre a l'atacant executar codi arbitrari, cosa que podria portar a un compromís complet del sistema.

En detall

Un atacant pot aprofitar la vulnerabilitat del controlador Wi-Fi de Windows dissenyant un punt daccés Wi-Fi configurat amb un SSID maliciós. Quan l'ordinador de la víctima escaneja les xarxes Wi-Fi i troba l'SSID de l'atacant, el codi s'executa de manera remota al sistema de la víctima.

L'abast de l'atac pot incloure accés no autoritzat al sistema de la víctima, cosa que podria provocar robatori de dades, instal·lació de ransomware o altres accions malicioses.

La causa arrel de la vulnerabilitat és una validació dentrada incorrecta al controlador Wi-Fi. Aquesta fallada permet a un atacant manipular l'entrada i desbordar un memòria intermèdia, cosa que pot ser explotada per executar codi maliciós de forma remota. 

Requisits d'atac i versions afectades

Actualment no existeix un exploit publicat que permeti provar la debilitat, tot i així, per poder explotar-la hi ha uns requisits i característiques:

  • Cal estar a prop de la xarxa del controlador, concretament dins del rang de xarxa Wi-Fi.
  • L'explotació es fa sense haver d'estar autenticat.

La vulnerabilitat ha estat catalogada amb l'identificador CVE-2024-30078 i té una puntuació de 8,8 segons les mètriques del CVSS 3.1.

Els sistemes afectats per aquesta vulnerabilitat són els següents:

  • Windows 10 (versions 1507, 1607, 1809, 21h2, 22h2)
  • Windows 11 (Versions 21h2, 22h2, 22h3, 23h2)
  • Windows Server (2008 SP2, 2008 R2 SP1, 2012, 2012 R2, 2016, 2019, 2022, incloent les instal·lacions Server Core)

Mitigació i detecció de la vulnerabilitat

Per detectar aquesta vulnerabilitat cal revisar la versió actual del sistema.

Per mitigar aquesta vulnerabilitat el principal aspecte que cal tractar és:

  • Habilitar les actualitzacions automàtiques, procurant tenir la versió més recent disponible.
  • Evitar connectar-se a xarxes públiques.

Javier Muñoz , Analista de Ciberseguretat a Zerolynx .
Tornar al bloc

Deixa un comentari

Tingueu en compte que els comentaris s'han d'aprovar abans que es publiquin.