Categories: SeguridadVirus

Ejecución de código en múltiples dispositivos inalámbricos a través del controlador Broadcom NIDS

El problema se considera bastante grave por varias razones. La primera es que el controlador BCMWL5.SYS se proporciona unido a los sistemas de muchos fabricantes. Broadcom tiene acuerdos con diferentes compañías que incorporan sus chipsets en los controladores inalámbricos. Viene integrado por ejemplo en ordenadores Dell, HP o tarjetas Linksys y todos comparten básicamente el mismo controlador.

La segunda razón es que puede ser aprovechado sin interacción por parte

del usuario. Se está en riesgo si la tarjeta inalámbrica con controladores vulnerables permanece activa en cualquier lugar público y

alguien emite información. Este sería recogido por la tarjeta y podría permitir el aprovechamiento de la vulnerabilidad. Por ejemplo, en Windows, el escáner integrado que permite descubrir nuevas redes lo volvería vulnerable si posee una tarjeta funcionando con estos controladores.

La tercera razón por la que puede considerarse especialmente peligroso es que ya existe un exploit público en la versión de desarrollo de

Metasploit Framework.

La cuarta razón es que es complicado delimitar la responsabilidad de publicar un parche. No está totalmente definida. Ni siquiera

organizaciones ajenas pueden acudir en su ayuda. El grupo ZERT, (Zero Day Emergency Response Team) cuyo objetivo es el de programar parches para solventar problemas de seguridad de tipo “0 day” siempre que su

gravedad lo requiera, ha publicado una nota donde explica las razones por las que no puede crear una actualización extraoficial en este caso.

Sería impráctico crear un parche para cada controlador de cada fabricante y tampoco sería posible programar uno genérico efectivo.

Para dispositivos Linksys, como excepción por ahora, ya se ha programado una solución disponible en su página web.

La versión comprobada vulnerable es la 3.50.21.10 del controlador BCMWL5.SYS en Windows. Usuarios de Linux y FreeBSD deberían asegurarse de que no están usando el controlador vulnerable a través de la

herramienta ndiswrapper. En general, se recomienda que todos los usuarios se pongan en contacto con los fabricantes de sus dispositivos inalámbricos, comprobar si sus controladores son vulnerables y aplicar

soluciones específicas.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

¿Por qué ha ganado Google su recurso contra la multa a AdSense de la UE?

El Tribunal General de la Unión Europea ha dado la razón a Google, anulando la…

1 día ago

La mitad de los consumidores españoles planea cambiar de operador móvil

El 53 % confiesa su intención de pasarse a otra compañía. De ellos, un 36…

2 días ago

La gestión de riesgos está obstaculizando la innovación empresarial

La mayoría de los equipos de TI están ocupados manteniendo sistemas y resolviendo problemas, lo…

2 días ago

LG y Ricoh estrechan lazos

Ambas compañías asiáticas trabajarán juntas para impulsar la transformación digital de clientes B2B.

2 días ago

La adopción de la nube híbrida multicloud crecerá en España muy por encima de la media

Según el informe Enterprise Cloud Index de Nutanix, en los próximos tres años las organizaciones…

2 días ago

Las empresas de tecnología tienen mejores previsiones de contratación que la media nacional

La mayoría de ellas espera mantener el volumen de sus plantillas intacto de cara al…

2 días ago