CVE-2024-30078: Ejecución remota de código del controlador Wi-Fi de Windows
El pasado 11 de junio, Microsoft publicó en sus noticias de parches una vulnerabilidad de alto impacto que afectaba al controlador de Wi-Fi de Windows, que consistía en una ejecución remota de código (RCE).
Explotación de la vulnerabilidad
Esta vulnerabilidad puede ser explotada por un atacante dentro del rango Wi-Fi de un dispositivo vulnerable, lo que le permite enviar paquetes especialmente diseñados al dispositivo sin necesidad de estar autenticado y sin necesidad de interacción del usuario. Si se explota con éxito, esto podría permitir al atacante ejecutar código arbitrario, lo que podría llevar a un compromiso completo del sistema.
En detalle
Un atacante puede aprovechar la vulnerabilidad del controlador Wi-Fi de Windows diseñando un punto de acceso Wi-Fi configurado con un SSID malicioso. Cuando el ordenador de la víctima escanea las redes Wi-Fi y encuentra el SSID del atacante, el código se ejecuta de forma remota en el sistema de la víctima.
El alcance del ataque puede incluir acceso no autorizado al sistema de la víctima, lo que podría provocar robo de datos, instalación de ransomware u otras acciones maliciosas.
La causa raíz de la vulnerabilidad es una validación de entrada incorrecta en el controlador Wi-Fi. Este fallo permite a un atacante manipular la entrada y desbordar un búfer, lo que puede ser explotado para ejecutar código malicioso de forma remota.
Requisitos de ataque y versiones afectadas
Actualmente no existe un exploit publicado que permita probar la debilidad, aun así, para poder explotarla existen unos requisitos y características:
- Es necesario estar cerca de la red del controlador, concretamente dentro del rango de red Wi-Fi.
- La explotación se realiza sin necesidad de estar autenticado.
La vulnerabilidad ha sido catalogada con el identificador CVE-2024-30078 y tiene una puntuación de 8.8 según las métricas del CVSS 3.1.
Los sistemas afectados por esta vulnerabilidad son los siguientes:
- Windows 10 (Versiones 1507, 1607, 1809, 21h2, 22h2)
- Windows 11 (Versiones 21h2, 22h2, 22h3, 23h2)
- Windows Server (2008 SP2, 2008 R2 SP1, 2012, 2012 R2, 2016, 2019, 2022, incluyendo las instalaciones Server Core)
Mitigación y detección de la vulnerabilidad
Para detectar esta vulnerabilidad es necesario revisar la versión actual del sistema.
Para mitigar esta vulnerabilidad el principal aspecto a tratar es:
- Habilitar las actualizaciones automáticas, procurando tener la versión más reciente disponible.
- Evitar conectarse a redes públicas.
Powered by WPeMatico