ثغرة أمنيّة خطيرة تُهدّد ملايين الأجهزة التي تعمل برقائق ميدياتك!
حذر خبراء الأمن السيبراني من ثغرة أمنية بالغة الخطورة في رقائق ميدياتك للاتصالات اللاسلكية،
تتيح للقراصنة السيطرة على الأجهزة دون أي تفاعل من المستخدم.
تفاصيل الثّغرة:
تصنيف الخطورة: 9.8 من 10 على مقياس CVSS
الرمز التعريفي: CVE-2024-20017
تؤثر على إصدارات SDK 7.4.0.1 وما قبلها
تستهدف خدمة “wappd” المسؤولة عن إدارة الواجهات اللاسلكية
آلية الهُجوم:
استغلال مشكلة الكتابة خارج النطاق في الخدمة
إمكانية تنفيذ التعليمات البرمجية عن بُعد دون تفاعل المستخدم
نطاق التّأثير:
أجهزة متعددة تستخدم رقائق ميدياتك
إمكانية استهداف أجهزة الراوتر التي تعمل بنظام OpenWrt
نصائح لحماية المُستخدمين:
تعديل إعدادات الواي فاي للحد من المخاطر
تجنب نقاط الاتصال العامة
استخدام وضع الطيران في الأماكن العامة
الاتصال بأجهزة توجيه موثوقة
تحديث الأجهزة باستمرار
ينصح الخبراء المستخدمين بتوخي الحذر، خاصة مع توفر نموذج استغلال علني للثغرة،
ويدعون لاتخاذ الاحتياطات اللازمة لحماية الأجهزة، ريثما تصدر الشركات المصنعة التحديثات الأمنية اللازمة.
........................................
يُوضّح الشّكل المُوالي كيفيّة صياغة أمر الغلاف العكسي وتضمينه داخل الحمولة لتمكين تكتيك الاستغلال.
........................................
توجد الثّغرة الأمنيّة في دالة IAPP_RcvHandlerSSB
حيث يتمّ تمرير قيمة الطوّل التي يتحكم فيها المهُاجم إلى الماكرو IAPP_MEM_MOVE كما هو موضّح في الشّكل المُوالي:
حذر خبراء الأمن السيبراني من ثغرة أمنية بالغة الخطورة في رقائق ميدياتك للاتصالات اللاسلكية،
تتيح للقراصنة السيطرة على الأجهزة دون أي تفاعل من المستخدم.
تفاصيل الثّغرة:
تصنيف الخطورة: 9.8 من 10 على مقياس CVSS
الرمز التعريفي: CVE-2024-20017
تؤثر على إصدارات SDK 7.4.0.1 وما قبلها
تستهدف خدمة “wappd” المسؤولة عن إدارة الواجهات اللاسلكية
آلية الهُجوم:
استغلال مشكلة الكتابة خارج النطاق في الخدمة
إمكانية تنفيذ التعليمات البرمجية عن بُعد دون تفاعل المستخدم
نطاق التّأثير:
أجهزة متعددة تستخدم رقائق ميدياتك
إمكانية استهداف أجهزة الراوتر التي تعمل بنظام OpenWrt
نصائح لحماية المُستخدمين:
تعديل إعدادات الواي فاي للحد من المخاطر
تجنب نقاط الاتصال العامة
استخدام وضع الطيران في الأماكن العامة
الاتصال بأجهزة توجيه موثوقة
تحديث الأجهزة باستمرار
ينصح الخبراء المستخدمين بتوخي الحذر، خاصة مع توفر نموذج استغلال علني للثغرة،
ويدعون لاتخاذ الاحتياطات اللازمة لحماية الأجهزة، ريثما تصدر الشركات المصنعة التحديثات الأمنية اللازمة.
........................................
يُوضّح الشّكل المُوالي كيفيّة صياغة أمر الغلاف العكسي وتضمينه داخل الحمولة لتمكين تكتيك الاستغلال.
........................................
توجد الثّغرة الأمنيّة في دالة IAPP_RcvHandlerSSB
حيث يتمّ تمرير قيمة الطوّل التي يتحكم فيها المهُاجم إلى الماكرو IAPP_MEM_MOVE كما هو موضّح في الشّكل المُوالي: