Logo Logo
  • Home
  • O nas
  • Usługi
    • Jak działamy
    • Hosting WWW
    • VPS HA
    • Dedykowane Bare Metal
    • Dedykowane SmartDedicated
    • Specyfikacja Wsparcia
    • Data Center
  • Cennik
  • Projekty
  • Technologia
  • Blog
  • FAQ
  • Klient

Kontakt

  • Email
  • Telefon dla klientów
  • Biuro Pon - Pt : 10:00 - 16:00

Dokumenty

  • Polityka Prywatności
  • Polityka Cookies
  • Specyfikacja Wsparcia
  • FAQ

    Podatność CVE-2024-20017: Zagrożenie dla Urządzeń z Chipsetami Wi-Fi

    • Home
    • Szczegóły artykułu
    6 września 2024
    • Bezpieczeństwo online
    • Podatności

    CVE-2024-20017 to krytyczna podatność w popularnych chipsetach Wi-Fi produkowanych przez MediaTek, która została oceniona na 9.8 w skali CVSS. Podatność ta umożliwia zdalne wykonanie kodu na urządzeniach, co oznacza, że atakujący może przejąć pełną kontrolę nad podatnym urządzeniem bez interakcji użytkownika. Podatność ta dotyczy głównie urządzeń korzystających z chipsetów Wi-Fi 6, takich jak MT7622 i MT7915, używanych w popularnych routerach i innych urządzeniach sieciowych.

    Spis treści

    Toggle
    • Co to jest CVE-2024-20017?
    • Zagrożenia wynikające z podatności
    • Jakie urządzenia są zagrożone?
    • Jak się chronić?
    • Szkody wynikające z podatności
    • Podsumowanie

    Co to jest CVE-2024-20017?

    CVE-2024-20017 to podatność związana z wappd, czyli komponentem odpowiedzialnym za zarządzanie interfejsami bezprzewodowymi na urządzeniach wyposażonych w chipsety MediaTek. Błąd występuje w procesie obsługi danych sieciowych, gdzie ze względu na brak odpowiedniej walidacji danych wejściowych dochodzi do przepełnienia bufora (ang. out-of-bounds write). To pozwala atakującemu na wysyłanie specjalnie spreparowanych pakietów sieciowych, które prowadzą do nadpisania pamięci urządzenia i wykonania złośliwego kodu​(

    Cybersecurity News,

    Vulners).

    Zagrożenia wynikające z podatności

    Największe zagrożenie związane z tą podatnością to możliwość zdalnego wykonania kodu (Remote Code Execution, RCE) bez konieczności interakcji ze strony użytkownika. Oznacza to, że:

    1. Atakujący może przejąć pełną kontrolę nad urządzeniem: Może to dotyczyć routerów, punktów dostępowych Wi-Fi i innych urządzeń z obsługą Wi-Fi 6.
    2. Brak dodatkowych uprawnień: Eksploitacja nie wymaga uzyskania dodatkowych uprawnień ani dostępu administracyjnego.
    3. Zdalne ataki: Z racji tego, że problem występuje w usługach sieciowych, urządzenia mogą być atakowane zdalnie z dowolnego miejsca.

    Jakie urządzenia są zagrożone?

    Podatność dotyczy wielu popularnych modeli urządzeń, w tym routerów marek takich jak Ubiquiti, Xiaomi, Netgear oraz inne urządzenia z chipsetami MediaTek, jak MT6890, MT7915, MT7916, MT7981, i MT7622. Wersje oprogramowania dotknięte tą podatnością to MediaTek SDK 7.4.0.1 i wcześniejsze, a także niektóre wersje OpenWrt​(

    Cybersecurity News,

    NVD).

    Jak się chronić?

    1. Aktualizacja oprogramowania: MediaTek wydał poprawki w marcu 2024 roku. Należy upewnić się, że wszystkie urządzenia są zaktualizowane do najnowszej wersji oprogramowania.
    2. Monitorowanie urządzeń: Ważne jest regularne monitorowanie urządzeń sieciowych pod kątem nieautoryzowanych prób dostępu lub nietypowych zachowań.
    3. Zastosowanie dodatkowych zabezpieczeń sieciowych: Używanie firewalli oraz segmentacja sieci może dodatkowo zabezpieczyć infrastrukturę IT przed potencjalnymi atakami.

    Szkody wynikające z podatności

    Eksploatacja tej podatności może prowadzić do poważnych konsekwencji, takich jak:

    • Kradzież danych: Atakujący mogą przechwycić dane przesyłane przez sieć.
    • Utrata dostępu do sieci: Przejęcie kontroli nad routerem lub punktem dostępowym może skutkować całkowitą utratą dostępu do sieci dla użytkowników.
    • Wstrzyknięcie złośliwego oprogramowania: Atakujący mogą wykorzystać przejęte urządzenie do instalacji malware na innych urządzeniach w sieci.

    Podsumowanie

    CVE-2024-20017 to poważne zagrożenie, które wymaga natychmiastowej uwagi od administratorów systemów i użytkowników urządzeń korzystających z podatnych chipsetów Wi-Fi. Regularna aktualizacja oprogramowania oraz monitorowanie sieci to kluczowe kroki, aby zminimalizować ryzyko ataku.

    Poprzedni Następny
    bezpieczeństwoCVE-2024-20017MediaTekpodatnościWi-Fizdalne wykonanie kodu

    Skomentuj Anuluj pisanie odpowiedzi

    Dodając komentarz, wyrażasz zgodę na przetwarzanie danych osobowych (nazwa, e-mail, treść komentarza) w celu publikacji komentarza. Szczegóły znajdziesz w naszej Polityce prywatności.

    Ostatnie artykuły

    • Ransomware — kompletny, techniczny przewodnik: jak działa, dlaczego to groźne i jak się zabezpieczyć
    • Jak postępować według rządu w sytuacjach zagrożeń powietrznych (np. ataki dronów) — praktyczny przewodnik
    • Awaria terminali eService w Polsce — co się stało, jakie są konsekwencje i jak się zabezpieczyć (analiza techniczna)
    • PageSpeed Insights — kompletny przewodnik techniczny
    • IPv4 i IPv6 — kompletny, techniczny przewodnik (co to jest, jak czytać adresy, maski, prefixy i praktyka)

    Kategorie

    • Bezpieczeństwo online
    • Edukacja Informatyczna
    • Historia Technologii
    • Konfiguracja serwera
    • Migracja danych i komunikacja
    • Narzędzia i oprogramowanie hostingowe
    • Narzędzia IT
    • Optymalizacja i wydajność
    • Outsourcing IT
    • Podatności
    • Podstawy technologii internetowych
    • Rozwiązania hostingowe
    • Rozwiązywanie problemów e-mailowych
    • Technologia i Innowacje
    • Technologie serwerowe
    • Usługi hostingowe

    Tagi

    2FA aktualizacje aktualizacje oprogramowania AlmaLinux apache automatyzacja backup bezpieczeństwo bezpieczeństwo danych bezpieczeństwo IT Bezpieczeństwo online cache CDN Chef Infra CMS Cyberbezpieczeństwo Debian DirectAdmin DNS Gitlab hosting Infrastruktura IT Linux Linux Rocky LiteSpeed Malware Ochrona danych Outlook outsourcing IT Phishing podatności Ransomware rekordy DNS Rocky Linux serwer dedykowany serwery serwery dedykowane sztuczna inteligencja szyfrowanie TTL Windows wsparcie IT youitcare.pl Zabbix zarządzanie serwerami

    Archiwalne

    • wrzesień 2025
    • czerwiec 2025
    • kwiecień 2025
    • marzec 2025
    • październik 2024
    • wrzesień 2024
    • sierpień 2024
    • lipiec 2024
    • czerwiec 2024
    • kwiecień 2024
    • marzec 2024
    • luty 2024
    • styczeń 2024
    Logo

    Dokumenty

    • Polityka Prywatności
    • Polityka Cookies
    • Specyfikacja Wsparcia
    • FAQ

    Linki

    • NASK
    • Cyberpolicy NASK
    • Cert Polska
    • EPIX

    Kontakt

    • Email:

      © Copyright 2025. youITcare

      • Administracja serwerami VPS i dedykowanymi | youITcare
      • Cennik
      • Data Center
      • Dedykowane Bare Metal
      • Dedykowane SmartDedicated
      • Hosting WWW
      • Oferta
      • Polityka Cookies
      • Polityka Prywatności
      • Specyfikacja Wsparcia
      • Speedtest
      • VPS HA
      • Witaj na blogu youITcare
      • Zapytaj o współpracę