MediaTek चिपसेटमध्ये एक गंभीर असुरक्षा आहे ज्यामुळे हॅकर्सना रिमोट कोड एक्झिक्यूशन (RCE) हल्ल्यांचे शोषण करणे सोपे होऊ शकते. सायबर सिक्युरिटी फर्मच्या मते, काही चिप्समध्ये ही असुरक्षा असते जी मुख्यतः राउटर आणि स्मार्टफोन सारख्या उपकरणांवर परिणाम करते. उल्लेखनीय म्हणजे, असुरक्षिततेची नोंद मार्चमध्ये झाली होती, तथापि, नुकतेच गिटहबवर एक पुरावा-संकल्पना प्रकाशित करण्यात आली होती, ज्यामध्ये असे दिसून आले होते की हे शोषण करणे शक्य आहे. फर्मने याला 9.8 च्या CVSS 3.0 स्कोअरसह गंभीर शून्य-क्लिक असुरक्षा रेट केले आहे.

मध्ये अ ब्लॉग पोस्टSonicWall कॅप्चर लॅबच्या धमकी संशोधन संघाने नवीन भेद्यतेचे तपशीलवार वर्णन केले आहे. दोषास CVE-2024-20017 असे नाव देण्यात आले आहे आणि एक गंभीर शून्य-क्लिक असुरक्षा म्हणून वर्णन केले आहे. सोप्या भाषेत सांगायचे तर, या प्रकारच्या सुरक्षा त्रुटीमुळे हल्लेखोरांना पीडित व्यक्तीकडून कोणतीही कृती किंवा परस्परसंवाद आवश्यक नसताना, दूरस्थपणे सिस्टमचे शोषण करण्याची परवानगी मिळते. याचा अर्थ वापरकर्त्याला पारंपारिक फिशिंग हल्ल्यात वापरलेल्या कोणत्याही टेम्पलेटचे अनुसरण करण्याची आवश्यकता नाही.

संशोधकांनी असुरक्षिततेला 9.8 चा गुण दिला, त्याचे गंभीर स्वरूप हायलाइट केले. विशेषत: दोन MediaTek Wi-Fi चिपसेट, MT7622 आणि MT7915, तसेच RTxxxx मालिका SoftAP ड्रायव्हर बंडलमध्ये ही समस्या दिसून आली. हे चिपसेट सामान्यत: Xiaomi, Ubiquiti आणि Netgear सारख्या उत्पादकांद्वारे स्मार्टफोन आणि राउटरसाठी वापरले जातात. सायबर सिक्युरिटी फर्मनुसार, असुरक्षा MediaTek SDK आवृत्त्या 7.4.0.1 आणि पूर्वीच्या आणि OpenWrt आवृत्त्या 19.07 आणि 21.02 वर परिणाम करते.

शोषणाकडे येत असताना, ही असुरक्षा रिमोट कोडच्या अंमलबजावणीची शक्यता उघडते. संशोधकांच्या म्हणण्यानुसार, वापरकर्त्याला काहीही करण्याची गरज न पडता हल्लेखोर “रिटर्न-ओरिएंटेड प्रोग्रामिंग (आरओपी) चेनद्वारे टेबल ओव्हरराईट तंत्र” वापरून डिव्हाइसवरून संवेदनशील माहिती गोळा करू शकतात.

जेव्हा प्रथम शोधला गेला तेव्हा मार्चच्या ऐवजी आता असुरक्षा हायलाइट करण्याचे एक कारण आहे, कारण GitHub पोस्टने CVE-2024-20017 वापरून हल्ला करणे शक्य आहे हे स्पष्ट करून असुरक्षिततेचा पुरावा-संकल्पना दर्शविली आहे.

उल्लेखनीय म्हणजे, संशोधकांनी मीडियाटेकशी संपर्क साधला आणि चिप निर्मात्याने सुरक्षा त्रुटी दूर करण्यासाठी पॅच जारी केले. वापरकर्त्यांना लवकरात लवकर फर्मवेअर अपडेट करण्याची विनंतीही करण्यात आली आहे.

Source link

Leave a Reply

Your email address will not be published. Required fields are marked *