Logo Logo
  • Home
  • O nas
  • Usługi
    • Jak działamy
    • Hosting WWW
    • Zarządzanie VPS HA
    • Zarządzanie Bare Metal
    • Zarządzanie SmartDedicated
    • Administracja serwerami
    • Data Center
  • Cennik
  • Projekty
  • Tech
  • Blog
  • FAQ
  • Klient
    • Panel Klienta
    • Prędkość Internetu

Kontakt

  • Email 24/7
  • Telefon dla klientów
  • Biuro Pon - Pt : 10:00 - 16:00

Dokumenty

  • Polityka Prywatności
  • Polityka Cookies
  • Administracja serwerami
  • FAQ

    Podatność CVE-2024-20017: Zagrożenie dla Urządzeń z Chipsetami Wi-Fi

    • Home
    • Szczegóły artykułu
    6 września 2024
    • Bezpieczeństwo online
    • Podatności

    CVE-2024-20017 to krytyczna podatność w popularnych chipsetach Wi-Fi produkowanych przez MediaTek, która została oceniona na 9.8 w skali CVSS. Podatność ta umożliwia zdalne wykonanie kodu na urządzeniach, co oznacza, że atakujący może przejąć pełną kontrolę nad podatnym urządzeniem bez interakcji użytkownika. Podatność ta dotyczy głównie urządzeń korzystających z chipsetów Wi-Fi 6, takich jak MT7622 i MT7915, używanych w popularnych routerach i innych urządzeniach sieciowych.

    Spis treści

    Toggle
    • Co to jest CVE-2024-20017?
    • Zagrożenia wynikające z podatności
    • Jakie urządzenia są zagrożone?
    • Jak się chronić?
    • Szkody wynikające z podatności
    • Podsumowanie

    Co to jest CVE-2024-20017?

    CVE-2024-20017 to podatność związana z wappd, czyli komponentem odpowiedzialnym za zarządzanie interfejsami bezprzewodowymi na urządzeniach wyposażonych w chipsety MediaTek. Błąd występuje w procesie obsługi danych sieciowych, gdzie ze względu na brak odpowiedniej walidacji danych wejściowych dochodzi do przepełnienia bufora (ang. out-of-bounds write). To pozwala atakującemu na wysyłanie specjalnie spreparowanych pakietów sieciowych, które prowadzą do nadpisania pamięci urządzenia i wykonania złośliwego kodu​(

    Cybersecurity News,

    Vulners).

    Zagrożenia wynikające z podatności

    Największe zagrożenie związane z tą podatnością to możliwość zdalnego wykonania kodu (Remote Code Execution, RCE) bez konieczności interakcji ze strony użytkownika. Oznacza to, że:

    1. Atakujący może przejąć pełną kontrolę nad urządzeniem: Może to dotyczyć routerów, punktów dostępowych Wi-Fi i innych urządzeń z obsługą Wi-Fi 6.
    2. Brak dodatkowych uprawnień: Eksploitacja nie wymaga uzyskania dodatkowych uprawnień ani dostępu administracyjnego.
    3. Zdalne ataki: Z racji tego, że problem występuje w usługach sieciowych, urządzenia mogą być atakowane zdalnie z dowolnego miejsca.

    Jakie urządzenia są zagrożone?

    Podatność dotyczy wielu popularnych modeli urządzeń, w tym routerów marek takich jak Ubiquiti, Xiaomi, Netgear oraz inne urządzenia z chipsetami MediaTek, jak MT6890, MT7915, MT7916, MT7981, i MT7622. Wersje oprogramowania dotknięte tą podatnością to MediaTek SDK 7.4.0.1 i wcześniejsze, a także niektóre wersje OpenWrt​(

    Cybersecurity News,

    NVD).

    Jak się chronić?

    1. Aktualizacja oprogramowania: MediaTek wydał poprawki w marcu 2024 roku. Należy upewnić się, że wszystkie urządzenia są zaktualizowane do najnowszej wersji oprogramowania.
    2. Monitorowanie urządzeń: Ważne jest regularne monitorowanie urządzeń sieciowych pod kątem nieautoryzowanych prób dostępu lub nietypowych zachowań.
    3. Zastosowanie dodatkowych zabezpieczeń sieciowych: Używanie firewalli oraz segmentacja sieci może dodatkowo zabezpieczyć infrastrukturę IT przed potencjalnymi atakami.

    Szkody wynikające z podatności

    Eksploatacja tej podatności może prowadzić do poważnych konsekwencji, takich jak:

    • Kradzież danych: Atakujący mogą przechwycić dane przesyłane przez sieć.
    • Utrata dostępu do sieci: Przejęcie kontroli nad routerem lub punktem dostępowym może skutkować całkowitą utratą dostępu do sieci dla użytkowników.
    • Wstrzyknięcie złośliwego oprogramowania: Atakujący mogą wykorzystać przejęte urządzenie do instalacji malware na innych urządzeniach w sieci.

    Podsumowanie

    CVE-2024-20017 to poważne zagrożenie, które wymaga natychmiastowej uwagi od administratorów systemów i użytkowników urządzeń korzystających z podatnych chipsetów Wi-Fi. Regularna aktualizacja oprogramowania oraz monitorowanie sieci to kluczowe kroki, aby zminimalizować ryzyko ataku.

    Wyświetleń: 8
    Poprzedni Następny
    bezpieczeństwoCVE-2024-20017MediaTekpodatnościWi-Fizdalne wykonanie kodu

    Skomentuj Anuluj pisanie odpowiedzi

    Dodając komentarz, wyrażasz zgodę na przetwarzanie danych osobowych (nazwa, e-mail, treść komentarza) w celu publikacji komentarza. Szczegóły znajdziesz w naszej Polityce prywatności.

    Ostatnie artykuły

    • youITcare – Hosting i infrastruktura tworzone z myślą o Tobie
    • Dyski w hostingu: HDD, SSD i NVMe – co naprawdę oznaczają te nazwy?
    • Zielony hosting: co to znaczy naprawdę i jak weryfikować deklaracje dostawców
    • Zarządzanie kontenerami i mikrousługami w hostingu – od Docker do Kubernetes jako standard
    • Niemiecki przykład: Schleswig-Holstein rezygnuje z Microsoft, migruje na Thunderbird i Open-Xchange — co to oznacza?

    Kategorie

    • Bezpieczeństwo online
    • Edukacja Informatyczna
    • Historia Technologii
    • Konfiguracja serwera
    • Migracja danych i komunikacja
    • Narzędzia i oprogramowanie hostingowe
    • Narzędzia IT
    • Optymalizacja i wydajność
    • Outsourcing IT
    • Podatności
    • Podstawy technologii internetowych
    • Rozwiązania hostingowe
    • Rozwiązywanie problemów e-mailowych
    • Technologia i Innowacje
    • Technologie serwerowe
    • Usługi hostingowe

    Tagi

    2FA aktualizacje aktualizacje oprogramowania AlmaLinux apache awaria backup bezpieczeństwo bezpieczeństwo danych bezpieczeństwo IT Bezpieczeństwo online cache CDN Chef Infra cPanel Cyberbezpieczeństwo DirectAdmin DNS Gitlab hosting Infrastruktura IT Linux Malware optymalizacja strony Outlook outsourcing IT Phishing podatności Ransomware rekordy DNS Rocky Linux serwery serwery dedykowane SmartDedicated szyfrowanie TTL VPS Windows WordPress wsparcie IT Wyciek danych youitcare.pl Zabbix zarządzanie serwerami Złośliwe oprogramowanie

    Archiwalne

    • październik 2025
    • wrzesień 2025
    • czerwiec 2025
    • kwiecień 2025
    • marzec 2025
    • październik 2024
    • wrzesień 2024
    • sierpień 2024
    • lipiec 2024
    • czerwiec 2024
    • kwiecień 2024
    • marzec 2024
    • luty 2024
    • styczeń 2024
    Logo

    Dokumenty

    • Polityka Prywatności
    • Polityka Cookies
    • Administracja serwerami
    • FAQ

    Linki

    • NASK
    • Cyberpolicy NASK
    • Cert Polska
    • EPIX

    Kontakt

    • Email:

      © Copyright 2025. youITcare

      • FAQ
      • Administracja serwerami
      • Polityka Cookies
      • Polityka Prywatności