Categories: SeguridadVirus

Ejecución de código en múltiples dispositivos inalámbricos a través del controlador Broadcom NIDS

El problema se considera bastante grave por varias razones. La primera es que el controlador BCMWL5.SYS se proporciona unido a los sistemas de muchos fabricantes. Broadcom tiene acuerdos con diferentes compañías que incorporan sus chipsets en los controladores inalámbricos. Viene integrado por ejemplo en ordenadores Dell, HP o tarjetas Linksys y todos comparten básicamente el mismo controlador.

La segunda razón es que puede ser aprovechado sin interacción por parte

del usuario. Se está en riesgo si la tarjeta inalámbrica con controladores vulnerables permanece activa en cualquier lugar público y

alguien emite información. Este sería recogido por la tarjeta y podría permitir el aprovechamiento de la vulnerabilidad. Por ejemplo, en Windows, el escáner integrado que permite descubrir nuevas redes lo volvería vulnerable si posee una tarjeta funcionando con estos controladores.

La tercera razón por la que puede considerarse especialmente peligroso es que ya existe un exploit público en la versión de desarrollo de

Metasploit Framework.

La cuarta razón es que es complicado delimitar la responsabilidad de publicar un parche. No está totalmente definida. Ni siquiera

organizaciones ajenas pueden acudir en su ayuda. El grupo ZERT, (Zero Day Emergency Response Team) cuyo objetivo es el de programar parches para solventar problemas de seguridad de tipo “0 day” siempre que su

gravedad lo requiera, ha publicado una nota donde explica las razones por las que no puede crear una actualización extraoficial en este caso.

Sería impráctico crear un parche para cada controlador de cada fabricante y tampoco sería posible programar uno genérico efectivo.

Para dispositivos Linksys, como excepción por ahora, ya se ha programado una solución disponible en su página web.

La versión comprobada vulnerable es la 3.50.21.10 del controlador BCMWL5.SYS en Windows. Usuarios de Linux y FreeBSD deberían asegurarse de que no están usando el controlador vulnerable a través de la

herramienta ndiswrapper. En general, se recomienda que todos los usuarios se pongan en contacto con los fabricantes de sus dispositivos inalámbricos, comprobar si sus controladores son vulnerables y aplicar

soluciones específicas.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Sergio López Chicheri, nuevo Country Manager de Commvault para España y Portugal

Hasta ahora ejercía como director de Grandes Cuentas. En el pasado trabajó para Veritas, Symantec…

6 horas ago

Commvault aporta recuperación rápida de datos masivos en Amazon S3

Con Clumio Backtrack permite revertir objetos almacenados en Amazon S3 a una versión específica en…

6 horas ago

El número de operadores en un mercado no es indicador de la disponibilidad de 5G

Según Ookla, los mercados móviles de la Unión Europea con tres jugadores tienen velocidades de…

7 horas ago

Philips introduce tres monitores con funciones de ahorro energético

Los modelos 27B2G5500, 24B2G5200 y 27B2G5200 cuentan con tecnología PowerSensor que activa el modo ahorro…

8 horas ago

Estas son las novedades de Red Hat OpenShift 4.17

Red Hat ha anunciado una versión preliminar de Red Hat OpenShift Lightspeed que permite aprovechar…

8 horas ago

Workday consigue incrementar sus ingresos trimestrales cerca de un 16 %

Acumuló 2.160 millones de dólares durante el tercer trimestre de su ejercicio 2025, de los…

9 horas ago