Уязвимости в модуле Realtek RTL819xD затрагивают сотни тысяч устройств от таких производителей, как AsusTEK, Belkin, D-Link, Edimax, Hama, Netgear и т. п. С их помощью атакующие могут получить полный доступ к девайсу и операционной системе.
Проблемы в безопасности выявила команда исследователей из IoT Inspector: «Мы обнаружили и проанализировали уязвимости, создающие риски для сотен тысяч устройств. Само собой, Realtek сразу же получила всю информацию о проблеме, что позволило оперативно выпустить соответствующий патч».
«Производителям, использующим уязвимые модули Wi-Fi, настоятельно рекомендуется предоставить пользователям возможность установить необходимые заплатки».
Для успешной эксплуатации подобной уязвимости злоумышленникам, как правило, необходимо находиться в той же Wi-Fi-сети, что и жертва. Однако в этом случае, по словам экспертов, некорректная конфигурация также открывала устройства для прямого доступа из Сети.
Атака может позволить преступникам получить полный контроль над модулем Wi-Fi, а также root-доступ к операционной системе, на которой работает устройство.
«На сегодняшний день — как среди пользователей, так и среди производителей — мы имеем недостаточное осознание проблем в безопасности. Что касается конкретно производителей, они просто слепо рассчитывают на компоненты от других поставщиков. В результате такие компоненты создают непредсказуемые риски», — отмечает Флориан Лукавски из IoT Inspector.
Про обнаруженные уязвимости можно также прочитать в заявлении (PDF) Realtek, где перечисляются затронутые версии: rtl819x-SDK-v3.2.x rtl819x-SDK-v3.4.x rtl819x-SDK-v3.4T rtl819x-SDK-v3.4T-CT rtl819x-eCos-v1.5.x В настоящее время известны четыре идентификатора брешей: CVE-2021-35392, CVE-2021-35393, CVE-2021-35394 и CVE-2021-35395.
Источник: Уязвимости в чипах Realtek затрагивают устройства 65 вендоров
Проблемы в безопасности выявила команда исследователей из IoT Inspector: «Мы обнаружили и проанализировали уязвимости, создающие риски для сотен тысяч устройств. Само собой, Realtek сразу же получила всю информацию о проблеме, что позволило оперативно выпустить соответствующий патч».
«Производителям, использующим уязвимые модули Wi-Fi, настоятельно рекомендуется предоставить пользователям возможность установить необходимые заплатки».
Для успешной эксплуатации подобной уязвимости злоумышленникам, как правило, необходимо находиться в той же Wi-Fi-сети, что и жертва. Однако в этом случае, по словам экспертов, некорректная конфигурация также открывала устройства для прямого доступа из Сети.
Атака может позволить преступникам получить полный контроль над модулем Wi-Fi, а также root-доступ к операционной системе, на которой работает устройство.
«На сегодняшний день — как среди пользователей, так и среди производителей — мы имеем недостаточное осознание проблем в безопасности. Что касается конкретно производителей, они просто слепо рассчитывают на компоненты от других поставщиков. В результате такие компоненты создают непредсказуемые риски», — отмечает Флориан Лукавски из IoT Inspector.
Про обнаруженные уязвимости можно также прочитать в заявлении (PDF) Realtek, где перечисляются затронутые версии: rtl819x-SDK-v3.2.x rtl819x-SDK-v3.4.x rtl819x-SDK-v3.4T rtl819x-SDK-v3.4T-CT rtl819x-eCos-v1.5.x В настоящее время известны четыре идентификатора брешей: CVE-2021-35392, CVE-2021-35393, CVE-2021-35394 и CVE-2021-35395.
Источник: Уязвимости в чипах Realtek затрагивают устройства 65 вендоров