(https://i.imgur.com/LlZy6LE.jpeg)
El diseñador de chips taiwanés Realtek advierte sobre cuatro vulnerabilidades de seguridad en tres kits de desarrollo de software (SDK) que acompañan a sus módulos WiFi, que se utilizan en casi 200 dispositivos IoT fabricados por al menos 65 proveedores.
Las fallas, que afectan a Realtek SDK v2.x, Realtek "Jungle" SDK v3.0 / v3.1 / v3.2 / v3.4.x / v3.4T / v3.4T-CT y Realtek "Luna" SDK hasta la versión 1.3.2, los atacantes podrían abusar de ellos para comprometer por completo el dispositivo objetivo y ejecutar código arbitrario con el nivel más alto de privilegios -
- CVE-2021-35392 (puntuación CVSS: 8.1) - Vulnerabilidad de desbordamiento del búfer de pila en el servidor 'WiFi Simple Config' debido a la elaboración insegura de mensajes SSDP NOTIFY
- CVE-2021-35393 (puntuación CVSS: 8.1): vulnerabilidad de desbordamiento del búfer de pila en el servidor 'WiFi Simple Config' debido a un análisis no seguro del encabezado de devolución de llamada UPnP SUBSCRIBE / UNSUBSCRIBE
- CVE-2021-35394 (puntuación CVSS: 9,8): múltiples vulnerabilidades de desbordamiento de búfer y una vulnerabilidad de inyección de comando arbitrario en la herramienta MP 'UDPServer'
- CVE-2021-35395 (puntuación CVSS: 9,8) - Varias vulnerabilidades de desbordamiento de búfer en el servidor web HTTP 'boa' debido a copias inseguras de algunos parámetros demasiado largos.
Afectando a los dispositivos que implementan capacidades inalámbricas, la lista incluye pasarelas residenciales, enrutadores de viaje, repetidores WiFi, cámaras IP a pasarelas de iluminación inteligentes o incluso juguetes conectados de una amplia gama de fabricantes como AIgital, ASUSTek, Beeline, Belkin, Buffalo, D- Link, Edimax, Huawei, LG, Logitec, MT-Link, Netis, Netgear, Occtel, PATECH, TCL, Sitecom, TCL, ZTE, Zyxel y la propia línea de enrutadores de Realtek.
"Obtuvimos 198 huellas digitales únicas para dispositivos que respondieron a través de UPnP. Si estimamos que cada dispositivo puede haber vendido 5000 copias (en promedio), el recuento total de dispositivos afectados estaría cerca de un millón", dijeron los investigadores.
Si bien se han lanzado parches para Realtek "Luna" SDK en la versión 1.3.2a, se recomienda a los usuarios del "Jungle" SDK que realicen copias de seguridad de las correcciones proporcionadas por la empresa.
Se dice que los problemas de seguridad han permanecido intactos en la base de código de Realtek durante más de una década , dijo el especialista alemán en ciberseguridad IoT Inspector, que descubrió las debilidades, en un informe publicado el lunes tres meses después de revelarlas a Realtek en mayo de 2021.
"En el extremo del proveedor de productos, los [...] fabricantes con acceso al código fuente de Realtek [...] no pudieron validar suficientemente su cadena de suministro, [y] dejaron los problemas sin detectar y distribuyeron las vulnerabilidades a cientos de miles de usuarios finales. clientes, dejándolos vulnerables a los ataques ", dijeron los investigadores.
Fuente: www.thehackernews.com