CVE-2024-30078: Ejecución remota de código del controlador Wi-Fi de Windows

CVE-2024-30078: Windows Wi-Fi kontrolatzailearen urruneko kodearen exekuzioa

Celia Catalán




Ekainaren 11n, Microsoft-ek bere adabaki berrietan Windows Wi-Fi kontrolatzaileari eragiten dion eragin handiko ahultasun bat argitaratu zuen, hau da, urruneko kodearen exekuzioan (RCE).

Zaurgarritasunaren ustiapena

Zaurgarritasun hori erasotzaile batek aprobetxa dezake gailu ahulen baten Wi-Fi barrutian, eta horri esker gailura bereziki landutako paketeak bidal ditzake autentifikatu beharrik gabe eta erabiltzailearen interakziorik behar izan gabe. Arrakastaz ustiatzen bada, erasotzaileak kode arbitrarioa exekutatzeko aukera eman diezaioke, eta horrek sistemaren erabateko arriskua ekar dezake.

Xehetasunez

Erasotzaile batek Windows Wi-Fi kontrolatzailearen ahultasuna ustiatu dezake SSID gaizto batekin konfiguratutako Wi-Fi sarbide-puntu bat landuz. Biktimaren ordenagailuak Wi-Fi sareak arakatzen dituenean eta erasotzailearen SSIDa aurkitzen duenean, kodea urrunetik exekutatzen da biktimaren sisteman.

Erasoaren esparruak biktimen sistemara baimenik gabeko sarbidea izan dezake, eta horrek datuak lapurtzea, ransomwarea instalatzea edo bestelako ekintza kaltegarri batzuk eragin ditzake.

Ahultasunaren arrazoi nagusia Wi-Fi kontrolatzailearen sarreraren baliozkotze desegokia da. Akats horri esker, erasotzaile batek sarrera manipulatu eta buffer bat gainezka dezake, kode gaiztoa urrunetik exekutatzeko balia daitekeena. 

Erasoen eskakizunak eta kaltetutako bertsioak

Gaur egun ez dago ahultasuna probatzeko aukera ematen duen ustiapenik argitaratuta, baina hura ustiatzeko baldintza eta ezaugarri batzuk daude:

  • Beharrezkoa da kontrolagailuaren saretik gertu egotea, Wi-Fi sarearen barrutian zehazki.
  • Ustiapena autentifikatu beharrik gabe egiten da.

Ahultasuna CVE-2024-30078 identifikatzailearekin katalogatu da eta 8,8ko puntuazioa du CVSS 3.1 metrikaren arabera.

Zaurgarritasun horrek kaltetutako sistemak hauek dira:

  • Windows 10 (1507, 1607, 1809, 21h2, 22h2 bertsioak)
  • Windows 11 (21h2, 22h2, 22h3, 23h2 bertsioak)
  • Windows Server (2008 SP2, 2008 R2 SP1, 2012, 2012 R2, 2016, 2019, 2022, Server Core instalazioak barne)

Zaurgarritasunak hautematea eta arintzea

Ahultasun hori detektatzeko beharrezkoa da sistemaren egungo bertsioa berrikustea.

Zaurgarritasun hori arintzeko, hau da zuzendu beharreko alderdi nagusia:

  • Gaitu eguneratze automatikoak, azken bertsioa eskuragarri izan nahian.
  • Saihestu sare publikoetara konektatzea.

Javier Muñoz , Zerolynxeko zibersegurtasun analista .
Itzuli blogera

Utzi iruzkin bat

Kontuan izan iruzkinak argitaratu aurretik onartu behar direla.