Pesquisadores encontram falha de injeção de comando no conjunto de testes da Wi-Fi Alliance
Cibersegurança

Pesquisadores encontram falha de injeção de comando no conjunto de testes da Wi-Fi Alliance


25 de outubro de 2024EURavie LakshmananVulnerabilidade/Segurança Wi-Fi

Uma falha de segurança que afeta o Wi-Fi Test Suite pode permitir que invasores locais não autorizados executem códigos arbitrários com permissões elevadas.

O Centro de Coordenação CERT (CERT/CC) disse que a vulnerabilidade, seguida por CVE-2024-41992disse que o código afetado da Wi-Fi Alliance foi usado em roteadores Arcadyan FMIMG51AX000J.

“Essa falha permite que um invasor local não autorizado explore o Wi-Fi Test Suite enviando pacotes especialmente criados, permitindo a emissão de comandos arbitrários com privilégios de root nos roteadores afetados”, disse o CERT/CC em um comunicado divulgado na quarta-feira.

Cibersegurança

Wi-Fi Test Suite é uma plataforma integrada desenvolvida pela Wi-Fi Alliance que testa automaticamente componentes ou dispositivos Wi-Fi. Embora os componentes de código aberto do kit de ferramentas estejam disponíveis publicamente, o pacote completo está disponível apenas para seus membros.

SSD Secure Disclosure, que divulgou detalhes do bug em agosto de 2024, descreveu-o como um problema de injeção de comando que poderia permitir que um agente de ameaça emitisse comandos com privilégios de root. Foi relatado pela primeira vez à Wi-Fi Alliance em abril de 2024.

Um pesquisador independente, usando o nome online “fj016”, foi creditado por descobrir e relatar a falha de segurança. O pesquisador também conduziu uma exploração de prova de conceito (PoC) para essa falha.

CERT/CC observou que o Wi-Fi Test Suite não se destina ao uso em ambientes de produção e, no entanto, foi encontrado no uso de roteadores comerciais.

“Um invasor que explorar com sucesso esta vulnerabilidade pode obter controle total de um dispositivo afetado”, afirmou.

“Com esse acesso, um invasor pode alterar as configurações do sistema, interromper serviços críticos de rede ou redefinir completamente um dispositivo. Essas ações podem levar a interrupções de serviço, comprometimento de dados de rede e perda potencial de serviço para todos os usuários que dependem da rede afetada. “

Cibersegurança

Na ausência de um patch, recomenda-se que os fornecedores que instalaram o Wi-Fi Test Suite removam-no completamente dos dispositivos de produção ou atualizem-no para a versão 9.0 ou posterior para reduzir o risco de exploração.

A Hacker News entrou em contato com a Wi-Fi Alliance para comentários adicionais e atualizaremos esta história quando tivermos resposta.

Você achou este artigo interessante? Siga-nos Twitter e LinkedIn para ler o conteúdo exclusivo que postamos.





Source link

Você também pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *