W sterowniku służącym do obsługi kart sieci bezprzewodowych (Wi-Fi) działającym w systemach Windows została znaleziona podatność umożliwiająca zdalne wykonanie kodu (Remote Code Execution, RCE). Identyfikator luki to CVE-2024-30078, natomiast wciąż nie podano bardziej szczegółowych informacji technicznych. Wiadomo jednak, że podatność występuje w kilku wersjach systemu Windows, także w odmianach serwerowych.
Microsoft opracował już odpowiednie aktualizacje, których instalacja na wspieranych systemach rozwiązuje problem z tą podatnością. Jeżeli podatność występuje w naszym środowisku, co z uwagi na popularność sieci Wi-Fi i systemów Windows jest bardzo prawdopodobne, to dobrym pomysłem będzie zainstalowanie aktualizacji. Systemy Windows domyślnie wykonują tę czynność automatycznie, natomiast w środowiskach firmowych automatyczne aktualizacje mogły zostać zablokowane i w ogólnym przypadku jest to dobra praktyka (co opisałem w artykule dotyczącym Active Directory).
Podatność poprzez wysłanie odpowiedniego pakietu danych pozwala na wykonaniu kodu na urządzeniu ofiary, a w konsekwencji dostęp do systemu i ewentualną możliwość dalszego ataku. Z uwagi na brak istotnych technicznych opisów podatności nie można niestety przedstawić dokładnego sposobu ataku.
Atak na pewno wymaga dostępu w możliwie bliskiej odległości do urządzenia ofiary. Korzystanie z laptopów w miejscach publicznych, np. na lotniskach czy w hotelach, jest standardem, więc nie stanowi to utrudnienia dla atakującego. Z drugiej strony warto zauważyć, że nie jest to jednak aż tak poważna podatność. Zabezpieczenie po stronie użytkownika ogranicza się jedynie do przeprowadzenia aktualizacji.
Dodatkowo wciąż nie wykryto wykorzystania tej luki w praktyce. Obecnie nie są znane exploity pozwalające na łatwe przeprowadzenie ataku, aczkolwiek pojawiła się oferta sprzedaży takowego narzędzia za 5000 USD — absolutnie jednak nie ma pewności, czy to działające rozwiązanie. W repozytorium GitHub znajduje się rzekomy plugin do oprogramowania Nessus, który ma praktycznie testować wskazane systemy — po analizie kodu pluginu można zweryfikować, że także nie zadziała.
Jest to jedna z najbardziej interesujących podatności w ostatnim czasie, ale podobnie do wielu innych zagrożenie z niej płynące wciąż pozostaje stosunkowo małe. Bezpieczeństwo systemów operacyjnych i aplikacji (chociażby zabezpieczenia wbudowane w popularne frameworki) stale rośnie, a czasy spektakularnych globalnych ataków raczej są już przeszłością. Wiadomo, że należy stosować różne zasady bezpieczeństwa i dbać o tzw. higienę cyfrową, niemniej trzeba te wszystkie praktyki dostosować do istniejącego ryzyka.
Czy ten artykuł był pomocny?
Oceniono: 3 razy