Especialistas en ciberseguridad reportan el hallazgo de múltiples vulnerabilidades en diversos productos de Realtek, compañía fabricante de semiconductores y soluciones de redes con sede en Taiwán. Acorde al reporte, la explotación exitosa de estas fallas permitiría el despliegue de ataques de denegación de servicio (DoS), explotación de código arbitrario, entre otros ataques.

A continuación se presentan breves descripciones de las fallas reportadas, además de sus respectivas claves de identificación y puntajes asignados según el Common Vulnerability Scoring System (CVSS).

CVE-2020-25857: Un error de límite en la función “ClientEAPOLKeyRecvd()” de Realtek RTL8195AM permitiría a los hackers remotos no autenticados inyectar un paquete especialmente diseñado al protocolo de enlace WPA2, conduciendo a un escenario de denegación de servicio en el sistema comprometido. La falla recibió un puntaje de 6.5/10 y reside en las siguientes versiones del dispositivo afectado:

  • RTL8195AM: anteriores a 2.0.8
  • RTL8711AM: anteriores a 2.0.8
  • RTL8711AF: anteriores a 2.0.8
  • RTL8710AF: anteriores a 2.0.8

CVE-2020-25856: La función “DecWPA2KeyData()” no es capaz de validar el parámetro de tamaño para una operación “rtl_memcpy()”. Esta condición puede ser explotada por hackers remotos para desencadenar un desbordamiento de búfer a través del envío de solicitudes especialmente diseñadas.   

Esta es una vulnerabilidad de alta severidad que recibió un puntaje de 8.5/10 y reside en las siguientes versiones de Realtek:

  • RTL8195AM: anteriores a 2.0.8
  • RTL8711AM: anteriores a 2.0.8
  • RTL8711AF: anteriores a 2.0.8
  • RTL8710AF: anteriores a 2.0.8

CVE-2020-25855: Un error de límite en la función “AES_UnWRAP()” permitiría a los actores de amenazas remotos desencadenar un desbordamiento de búfer mediante el envío de solicitudes maliciosas. Esta es una vulnerabilidad peligrosa que recibió un puntaje CVSS de 8.5/10; esta falla reside en los siguientes productos y versiones:   

  • RTL8195AM: anteriores a 2.0.8
  • RTL8711AM: anteriores a 2.0.8
  • RTL8711AF: anteriores a 2.0.8
  • RTL8710AF: anteriores a 2.0.8

CVE-2020-25854: Un error de límite en la función “DecWPA2KeyData” permitiría a los hackers remotos no autenticados desencadenar un desbordamiento del búfer basado en la pila para ejecutar código arbitrario en el sistema objetivo, mencionan los expertos en ciberseguridad.

La falla recibió un puntaje de 8.5/10 y reside en las siguientes versiones de los productos afectados:

  • RTL8195AM: anteriores a 2.0.8
  • RTL8711AM: anteriores a 2.0.8
  • RTL8711AF: anteriores a 2.0.8
  • RTL8710AF: anteriores a 2.0.8

CVE-2020-25853: Una condición de límite en la función “CheckMic()” permite a los hackers maliciosos desencadenar un error de lectura fuera de los límites y generar una condición DoS en el sistema objetivo. La falla recibió un puntaje de 6.5/10 y reside en los siguientes productos de Realtek:

  • RTL8195AM: anteriores a 2.0.8
  • RTL8711AM: anteriores a 2.0.8
  • RTL8711AF: anteriores a 2.0.8
  • RTL8710AF: anteriores a 2.0.8

CVE-2020-9395: Un error de límite al procesar un paquete EAPOL-Key con formato incorrecto permitiría a los hackers maliciosos autenticados desencadenar un desbordamiento del búfer basado en la pila y ejecutar código arbitrario en el sistema vulnerable.

Esta vulnerabilidad recibió un puntaje de de 6.5/10 y reside en los siguientes productos de Realtek:

  • RTL8195AM: anteriores a 2.0.8
  • RTL8711AM: anteriores a 2.0.8
  • RTL8711AF: anteriores a 2.0.8
  • RTL8710AF: anteriores a 2.0.8

Si bien las fallas pueden ser explotadas de forma remota, los expertos en ciberseguridad no han detectado intentos de explotación activa o la existencia de una variante de malware asociada al ataque. Los parches de seguridad ya están disponibles, por lo que se recomienda a los administradores de instalaciones afectadas actualizar a la brevedad.