Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • NIS 2
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • chi sono
    • Lavora con noi
  • CT per il sociale
  • Contatti
  • CyberNews

I bug sul codice remoto
di Realtek

I bug sul codice remoto
di Realtek

by Valeria / mercoledì, 25 Agosto 2021 / Published in Cyber Security, IOT
realtek

Il progettista di chip taiwanese Realtek ha avvertito di quattro vulnerabilità in tre SDK che accompagnano i suoi moduli Wi-Fi, che vengono utilizzati in quasi 200 prodotti realizzati da più di cinque dozzine di fornitori per i prodotti IoT.

I difetti consentono a un utente malintenzionato remoto e non autenticato di negare il servizio, arrestare i dispositivi e iniettare arbitrary commands.

Le vulnerabilità, presenti anche in questo avviso di Realtek, sono:

  • CVE-2021-35392, buffer overflow dello stack di configurazione semplice Wi-Fi tramite UPnP
  • CVE-2021-35393, Wi-Fi Simple Config heap buffer overflow tramite SSDP
  • CVE-2021-35394, command injection dello strumento diagnostico MP Daemon
  • CVE-2021-35395, vulnerabilità multiple dell’interfaccia web di gestione

I primi due hanno un punteggio elevato in termini di gravità (8,1 sulla scala CVSS); il terzo e il quarto sono classificati come severità critica (9,8). Queste vulnerabilità richiedono che l’hacker si trovi sulla stessa rete del dispositivo o sia in grado di raggiungerlo tramite Internet.

La società di sicurezza IoT Inspector, con sede a Bad Homburg, in Germania, ha rivelato le vulnerabilità a Realtek a maggio e ha affermato che più di 65 produttori hardware incorporano il modulo Realtek RTL819xD, che implementa le funzioni del punto di accesso wireless e include uno degli SDK vulnerabili.

“Sfruttando queste vulnerabilità, gli aggressori remoti non autenticati possono compromettere completamente il dispositivo di destinazione ed eseguire codice arbitrario con il più alto livello di privilegi”

ha affermato IoT Inspector nel suo advisory, stimando che ci potrebbero essere quasi un milione di dispositivi vulnerabili in attivo, inclusi router VoIP e wireless, ripetitori, telecamere IP e controlli di illuminazione intelligenti.

Realtek IoT
Realtek IoT

“Abbiamo informato Realtek e hanno risposto immediatamente e fornito una patch appropriata”, ha affermato Florian Lukavsky, amministratore delegato di IoT Inspector, in una nota. “I produttori che utilizzano moduli Wi-Fi vulnerabili sono fortemente incoraggiati a controllare i propri dispositivi e fornire patch di sicurezza ai propri utenti”.

Forse vale la pena aggiungere che i ricercatori con IoT Inspector hanno identificato l’hardware interessato utilizzando il motore di ricerca delle vulnerabilità Shodan, il che significa che gli hacker possono fare lo stesso. Si ritiene che i fornitori del kit vulnerabile includano: AsusTEK, Belkin, D-Link, Edimax, Hama, Logitech e Netgear, tra gli altri.

“Perché un exploit abbia successo, di solito l’hacker deve trovarsi sulla stessa rete Wi-Fi“, ha continuato il team di IoT Inspector. “Tuttavia, le configurazioni ISP difettose espongono anche numerosi dispositivi vulnerabili direttamente ad Internet. Un attacco riuscito fornirebbe il pieno controllo del modulo Wi-Fi, nonché l’accesso root al sistema operativo del dispositivo integrato”.

Le vulnerabilità riscontrate in Realtek

Tra le tre iterazioni SDK identificate:

  • Realtek SDK v2.x (non più supportato in quanto ha 11 anni);
  • Realtek “Jungle” SDK v3.0/v3.1/v3.2/v3.4.x/v3.4T/v3.4T-CT (Realtek sta rendendo disponibili le sue correzioni, ma queste dovranno essere riportate in backport);
  • Realtek “Luna” SDK fino alla versione 1.3.2 (corretto da patch).

Queste correzioni dovranno essere inviate e installate dai dispositivi tramite aggiornamenti software. Vale a dire, una cosa è che Realtek risolva i difetti nel suo software, un’altra è che questi cambiamenti si facciano strada verso le apparecchiature attive.

Il gruppo di sicurezza osserva che “pratiche di sviluppo software insufficienti, in particolare la mancanza di test di sicurezza e revisione del codice, hanno portato a dozzine di problemi di sicurezza critici che sono rimasti intatti nel codice di Realtek per più di un decennio”.

Le vulnerabilità dei dispositivi IoT

Le vulnerabilità dei dispositivi IoT sono sempre imprevedibili. L’utente finale non può provvedere autonomamente all’installazione delle patch di sicurezza e si deve sempre affidare al produttore, ma può comunque essere sempre aggiornato sulle vulnerabilità così da mitigare il rischio prendendo le dovute contromisure.

Cyberteam, sempre aggiornato su tutte le vulnerabilità riscontrate, può aiutarvi in questo. Col servizio di Vulnerability Assessment è possibile ricevere avvisi in tempo reale delle nuove vulnerabilità presenti nella rete e nei sistemi IoT e quindi procedere all’installazione delle patch o alle contromisure adeguate.

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

La precisione
Sempre alla ricerca di imparare cose nuove
La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

Condividi
Tagged under: IoT, realtek

What you can read next

Il malware più ricercato del momento:
Trickbot, Emotet e la piaga di Log4j
La paranoia
è la vera sicurezza
World Password Day

Categorie

  • AI
  • Analisi Tecnica
  • Attività
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking
  • Vulnerabilità

Recent Posts

  • La Grande Truffa delle Email:
    Quando i Router Diventano Complici

    Ricercatori di sicurezza di Infoblox hanno rece...
  • Microsoft MFA Down:
    Quando la Sicurezza Va in Vacanza

    Microsoft ha avvisato gli utenti di un problema...
  • La paranoia
    è la vera sicurezza

    Siamo all’ultimo articolo di questo spettacolo ...
  • Phishing 2.0:
    come aggirare il 2FA con un sorriso

    Cyberteam vi descrive come il vostro adorato 2F...
  • 2FA:
    Il falso senso di sicurezza

    Oggi parleremo del 2FA, o come mi piace chiamar...
  • GET SOCIAL

© 2024.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

PRIVACY POLICY - COOKIE POLICY - DICHIARAZIONE DI ACCESSIBILITA'

TOP
  • Sei sotto attacco?