Критическая 0-click в чипсетах MediaTek угрожает смартфонам и роутерам

Критическая 0-click в чипсетах MediaTek угрожает смартфонам и роутерам

Критическая уязвимость класса Zero-Click затрагивает Wi-Fi-чипсеты и связки драйверов MediaTek, которые используются в смартфонах и маршрутизаторах от известных производителей: Ubiquiti, Xiaomi и Netgear.

На проблему обратили внимание исследователи из SonicWall Capture Labs. Брешь получила идентификатор CVE-2024-20017 и 9,8 балла по шкале CVSS.

В случае успешной эксплуатации злоумышленники могут удалённо выполнить код без какого-либо взаимодействия с пользователем. Что ещё хуже — недавно в Сеть выложили демонстрационный эксплойт (PoC).

Уязвимость затрагивает MediaTek SDK 7.4.0.1 и более ранние версии, а также OpenWrt 19.07 и 21.02. Пользователям рекомендуют как можно скорее установить патчи от MediaTek.

CVE-2024-20017 представляет собой возможность записи за пределами границ и кроется в сетевом «демоне» wappd, который отвечает за настройку и управление беспроводными интерфейсами и точками доступа.

В блоге специалисты отмечают сложную архитектуру wappd: он включает саму сетевую службу, а также набор локальных сервисов, взаимодействующих с беспроводными интерфейсами устройства.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Распространители вредоносных кряков проводят рекламную акцию на GitHub

На GitHub активизировались мошенники, продвигающие вредоносные ресурсы, откуда якобы можно скачать кряк популярного софта. Изучив публикации, в F.A.C.C.T. заключили, что это продолжение рекламной кампании, которую они мониторят с начала года.

В июне исследователи сообщили, что им удалось выявить более 1300 доменов, связанных с распространением зловредов под видом взломанных легитимных приложений. Ссылки на такие ресурсы публиковались в основном соцсетях, в том числе российских.

В этом месяце F.A.C.C.T. фиксирует рост объемов аналогичной рекламы на GitHub.

 

Краткое описание программ в мошеннических постах и комментариях, по словам экспертов, мало чем отличается от приманок, ранее публиковавшихся на LinkedIn (с подачи Роскомнадзора заблокирован в РФ за нарушение закона «О персональных данных»).

 

Указанные ссылками вредоносные архивы тоже содержат пароль — в виде картинки.

 

Аккаунты, под которыми публикуются тизеры, скорее всего, взломаны; некоторые — свежие регистрации. В настоящее время таким образом распространяются в основном инфостилеры Vidar, Cryptobot и RedLine.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru