Zdalne wykonanie kodu przez Wi-Fi – podatność CVE-2024-30078

avlab.pl 3 miesięcy temu
Zdjęcie: Zdalne wykonanie kodu przez Wi-Fi – podatność CVE-2024-30078


W sterowniku służącym do obsługi kart sieci bezprzewodowych (Wi-Fi) działającym w systemach Windows została znaleziona podatność umożliwiająca zdalne wykonanie kodu (Remote Code Execution, RCE). Identyfikator luki to CVE-2024-30078, natomiast wciąż nie podano bardziej szczegółowych informacji technicznych. Wiadomo jednak, iż podatność występuje w kilku wersjach systemu Windows, także w odmianach serwerowych.

Microsoft opracował już odpowiednie aktualizacje, których instalacja na wspieranych systemach rozwiązuje problem z tą podatnością. o ile podatność występuje w naszym środowisku, co z uwagi na popularność sieci Wi-Fi i systemów Windows jest bardzo prawdopodobne, to dobrym pomysłem będzie zainstalowanie aktualizacji. Systemy Windows domyślnie wykonują tę czynność automatycznie, natomiast w środowiskach firmowych automatyczne aktualizacje mogły zostać zablokowane i w ogólnym przypadku jest to dobra praktyka (co opisałem w artykule dotyczącym Active Directory).

Podatność poprzez wysłanie odpowiedniego pakietu danych pozwala na wykonaniu kodu na urządzeniu ofiary, a w konsekwencji dostęp do systemu i ewentualną możliwość dalszego ataku. Z uwagi na brak istotnych technicznych opisów podatności nie można niestety przedstawić dokładnego sposobu ataku.

Atak na pewno wymaga dostępu w możliwie bliskiej odległości do urządzenia ofiary. Korzystanie z laptopów w miejscach publicznych, np. na lotniskach czy w hotelach, jest standardem, więc nie stanowi to utrudnienia dla atakującego. Z drugiej strony warto zauważyć, iż nie jest to jednak aż tak poważna podatność. Zabezpieczenie po stronie użytkownika ogranicza się jedynie do przeprowadzenia aktualizacji.

Dodatkowo wciąż nie wykryto wykorzystania tej luki w praktyce. w tej chwili nie są znane exploity pozwalające na łatwe przeprowadzenie ataku, aczkolwiek pojawiła się oferta sprzedaży takowego narzędzia za 5000 USD — absolutnie jednak nie ma pewności, czy to działające rozwiązanie. W repozytorium GitHub znajduje się rzekomy plugin do systemu Nessus, który ma praktycznie testować wskazane systemy — po analizie kodu pluginu można zweryfikować, iż także nie zadziała.

Jest to jedna z najbardziej interesujących podatności w ostatnim czasie, ale podobnie do wielu innych zagrożenie z niej płynące wciąż pozostaje stosunkowo małe. Bezpieczeństwo systemów operacyjnych i aplikacji (chociażby zabezpieczenia wbudowane w popularne frameworki) stale rośnie, a czasy spektakularnych globalnych ataków raczej są już przeszłością. Wiadomo, iż należy stosować różne zasady bezpieczeństwa i dbać o tzw. higienę cyfrową, niemniej trzeba te wszystkie praktyki dostosować do istniejącego ryzyka.

Idź do oryginalnego materiału