Múltiples vulnerabilidades en enrutadores realtek; actualice a la brevedad


Especialistas en ciberseguridad reportan el hallazgo de múltiples vulnerabilidades en el módulo WiFi Realtek RTL8195A cuya explotación permitiría el despliegue de ataques remotos contra toda clase de dispositivos de control industrial. Este módulo WiFi está diseñado para su uso en dispositivos integrados y se ha convertido en una implementación popular para la industria automotriz, energética, sanitaria, de seguridad, entre otras.

Dado que el chip RTL8195A es compatible con los mecanismos de autenticación WEP, WPA y WPA2, un grupo de especialistas descubrió que el mecanismo de protocolo de enlace WPA2 es susceptible de errores de desbordamiento de pila y de escritura fuera de límites: “La más severa de las fallas, identificada como CVE-2020-9395, es un desbordamiento de pila que podría ser explotado de forma remota por un actor de amenazas no autenticado”, menciona el reporte.

Además se reportaron dos vulnerabilidades menores que podrían ser explotadas incluso si los actores de amenazas no conocen la clave de seguridad de la red, lo que podría derivar en la ejecución de código remoto o a condiciones de denegación de servicios (DoS). Las tres fallas restantes se relacionan con problemas de desbordamiento de búfer basado en pila, lo que podría conducir a la ejecución de código remoto, aunque estos ataques requieren que los hackers conozcan la clave de seguridad de la red.

Al respecto, Realtek publicó una alerta de seguridad para CVE-2020-9395, mencionando que los módulos RTL8711AM, RTL8711AF y RTL8710AF también se ven afectados por esta falla: “Se ha reportado el hallazgo de un problema de seguridad en los dispositivos Realtek RTL8195AM, RTL8711AM, RTL8711AF y RTL8710AF anteriores a la versión 2.0.6, que podría representar un riesgo de seguridad”, menciona el reporte.

Por otra parte, los investigadores que detectaron el problema mencionan que debido a que no existen factores de mitigación, la explotación de esta falla es relativamente simple: “Este ataque es posible sin importar si la víctima es el cliente o el punto de acceso, por lo que debe ser corregido a la brevedad”.

Todas las fallas fueron abordadas en la más reciente versión de Ameba Arduino, disponible en los sitios oficiales de Realtek, por lo que se invita a los administradores de sistemas vulnerables actualizar a la brevedad. Las versiones de dispositivos creadas después del 3 de marzo de 2020 están parcheadas con CVE-2020-9395, mientras que las versiones construidas después del 21 de abril de 2020 están completamente parcheadas para todos los problemas.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).

Fuente: https://noticiasseguridad.com/

No olvides Compartir...  

Siguenos en twitter: @disoftin - @fredyavila

 

 

Publicar un comentario

0 Comentarios