Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Graves vulnerabilidades chips Realtek utilizados por millones de dispositivos IoT


Realtek ha alertado de diferentes vulnerabilidades que afectan a los kit de desarrollo de software que acompañan a sus módulos Wi-Fi. Esto afecta a la implementación de cada fabricante de unos 200 dispositivos IoT que utilizan una gran cantidad de proveedores. Aquí podemos incluir routers portátiles, repetidores inalámbricos o cámaras IP, entre otros muchos.



4 fallos afectan a los chipset de Realtek

El popular fabricante de chipset Wi-Fi ha informado de que existen cuatro vulnerabilidades que afectan a muchos de sus módulos. Concretamente afectan a Realtek SDK v2.x, Realtek «Jungle» SDK v3.0 / v3.1 / v3.2 / v3.4.x / v3.4T / v3.4T-CT y Realtek «Luna» SDK hasta la versión 1.3.2.

En caso de que un atacante lograra explotar estos fallos de seguridad podría comprometer por completo ese dispositivo y ejecutar código arbitrario con todos los privilegios. Esto lógicamente pone en serio peligro a los equipos que ejecutan estos chipset.

Vulnerabilidades UPnP  (mini_upnpd, wscd) - RTL8xxx SoCs

Los fallos concretamente son los siguientes:

  • CVE-2021-35392: ha recibido una puntuación de 8,1. Se trata de una vulnerabilidad de desbordamiento de búfer en el servidor WiFi Simple Config debido a la elaboración insegura de mensajes SSDP NOTIFY.
  • CVE-2021-35393: la segunda vulnerabilidad registrada también ha recibido una puntuación de peligrosidad de 8,1. En este caso afecta también al servidor WiFi Simple Config y esta vez se debe a un análisis no seguro del encabezado de devolución de llamada UPnP SUBSCRIBE / UNSUBSCRIBE.
  • CVE-2021-35394: más grave es esta vulnerabilidad. Ha recibido una puntuación CVSS de 9,8 puntos. sobre 10 Se trata de múltiples vulnerabilidades de desbordamiento de búfer y una vulnerabilidad de inyección de comando arbitrario en la herramienta MP ‘UDPServer’.
  • CVE-2021-35395: la cuarta y última vulnerabilidad también recibió una puntuación de 9,8. Son varias vulnerabilidades de desbordamiento de búfer en el servidor web HTTP ‘boa’ debido a copias inseguras de algunos parámetros demasiado largos.


Muchos dispositivos afectados por los fallos de Realtek

Son muchos los equipos que se han visto afectados por estas cuatro vulnerabilidades que hemos visto. Esto incluye dispositivos IoT de todo tipo, donde podemos destacar cámaras IP, repetidores Wi-Fi, routers portátiles, sistemas de iluminación inteligentes…

Los investigadores de seguridad detrás de este descubrimiento indican que afecta a marcas como:

  • AIgital
  • ASUSTek
  • Beeline
  • Belkin
  • Buffalo
  • D- Link
  • Edimax
  • Huawei
  • LG
  • Logitec
  • MT-Link
  • Netis
  • Netgear
  • Occtel
  • PATECH
  • TCL
  • Sitecom
  • TCL
  • ZTE
  • Zyxel

Estos mismos investigadores indican que en total puede haber cerca de un millón de dispositivos vulnerables en todo el mundo. Son en total 198 dispositivos que se han visto afectados y de media cada uno de ellos ha tenido unas 5.000 ventas.

Recomiendan actualizar lo antes posible los dispositivos. Han lanzado actualizaciones para Realtek «Luna» SDK en la versión 1.3.2a. Además, recomiendan realizar copias de seguridad y reducir así al máximo los riesgos de seguridad que podemos sufrir.

En definitiva, una vez más se demuestra la importancia de contar con las últimas versiones en cualquier dispositivo que utilicemos. En este caso se trata de vulnerabilidades que afecta a los dispositivos que utilizan algunos chipset Wi-Fi de Realtek. Es fundamental aplicar todos los parches que haya disponibles y de esta forma corregir cualquier fallo que aparezca.


Fuentes:

https://www.redeszone.net/noticias/seguridad/realtek-fallos-seguridad-wifi/

https://www.iot-inspector.com/blog/advisory-multiple-issues-realtek-sdk-iot-supply-chain/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.