Zdalne wykonanie kodu przez Wi-Fi – podatność CVE-2024-30078

18 czerwca, 2024

W sterowniku służącym do obsługi kart sieci bezprzewodowych (Wi-Fi) działającym w systemach Windows została znaleziona podatność umożliwiająca zdalne wykonanie kodu (Remote Code Execution, RCE). Identyfikator luki to CVE-2024-30078, natomiast wciąż nie podano bardziej szczegółowych informacji technicznych. Wiadomo jednak, że podatność występuje w kilku wersjach systemu Windows, także w odmianach serwerowych.

Microsoft opracował już odpowiednie aktualizacje, których instalacja na wspieranych systemach rozwiązuje problem z tą podatnością. Jeżeli podatność występuje w naszym środowisku, co z uwagi na popularność sieci Wi-Fi i systemów Windows jest bardzo prawdopodobne, to dobrym pomysłem będzie zainstalowanie aktualizacji. Systemy Windows domyślnie wykonują tę czynność automatycznie, natomiast w środowiskach firmowych automatyczne aktualizacje mogły zostać zablokowane i w ogólnym przypadku jest to dobra praktyka (co opisałem w artykule dotyczącym Active Directory).

Podatność poprzez wysłanie odpowiedniego pakietu danych pozwala na wykonaniu kodu na urządzeniu ofiary, a w konsekwencji dostęp do systemu i ewentualną możliwość dalszego ataku. Z uwagi na brak istotnych technicznych opisów podatności nie można niestety przedstawić dokładnego sposobu ataku.

Atak na pewno wymaga dostępu w możliwie bliskiej odległości do urządzenia ofiary. Korzystanie z laptopów w miejscach publicznych, np. na lotniskach czy w hotelach, jest standardem, więc nie stanowi to utrudnienia dla atakującego. Z drugiej strony warto zauważyć, że nie jest to jednak aż tak poważna podatność. Zabezpieczenie po stronie użytkownika ogranicza się jedynie do przeprowadzenia aktualizacji.

Dodatkowo wciąż nie wykryto wykorzystania tej luki w praktyce. Obecnie nie są znane exploity pozwalające na łatwe przeprowadzenie ataku, aczkolwiek pojawiła się oferta sprzedaży takowego narzędzia za 5000 USD — absolutnie jednak nie ma pewności, czy to działające rozwiązanie. W repozytorium GitHub znajduje się rzekomy plugin do oprogramowania Nessus, który ma praktycznie testować wskazane systemy — po analizie kodu pluginu można zweryfikować, że także nie zadziała.

Jest to jedna z najbardziej interesujących podatności w ostatnim czasie, ale podobnie do wielu innych zagrożenie z niej płynące wciąż pozostaje stosunkowo małe. Bezpieczeństwo systemów operacyjnych i aplikacji (chociażby zabezpieczenia wbudowane w popularne frameworki) stale rośnie, a czasy spektakularnych globalnych ataków raczej są już przeszłością. Wiadomo, że należy stosować różne zasady bezpieczeństwa i dbać o tzw. higienę cyfrową, niemniej trzeba te wszystkie praktyki dostosować do istniejącego ryzyka.

Czy ten artykuł był pomocny?

Oceniono: 3 razy

Picture of Michał Giza

Michał Giza

Administrator systemów Linux i Windows Server. Konfiguruje serwery WWW, bazy danych i inne usługi sieciowe. Wykonuje i automatyzuje wdrożenia aplikacji internetowych.
Picture of Michał Giza

Michał Giza

Administrator systemów Linux i Windows Server. Konfiguruje serwery WWW, bazy danych i inne usługi sieciowe. Wykonuje i automatyzuje wdrożenia aplikacji internetowych.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]