Уязвимость в 4G-модеме британской компании EE позволяет злоумышленнику расширить привилегии в скомпрометированной системе и получить права администратора для выполнения стороннего кода или установки вредоносных приложений. Об этом сообщили специалисты из исследовательской команды ZeroDayLab в своем блоге. Разработчик прошивки исправил баг в обновленной версии, выпущенной сразу после сообщения экспертов.

Модем EE 4G WiFi Modem производит компания Alcatel по заказу коммуникационной корпорации EE. Как установили эксперты, уязвимость содержалась в программе Alcatel OSPREY3_MINI Modem Device Helper и была связана с неверным назначением прав доступа к одной из папок системы. Приложение запускало системный процесс ServiceManager.exe, однако если злоумышленник заменял исполняемый файл на вредоносный с таким же именем, то прошивка выполняла его с разрешениями администратора.

Эксплуатация бага требует физического доступа к уязвимому компьютеру с подключенным модемом. Несмотря на то что такой сценарий кажется маловероятным, взлом возможен, если устройство на время оставлено без присмотра в общественном месте. Специалисты отмечают, что в случае успешной атаки злоумышленник может сохранять расширенные привилегии и после перезапуска компьютера.

Брешь обнаружили в июле этого года. Уязвимость, присутствовавшую в прошивке EE40_00_02.00_44, залатали в новой версии, после того как ИБ-специалисты связались с разработчиками. Компания EE выложила сборку EE40_00_02.00_45 в начале сентября, после чего по согласованию сторон информацию о проблеме огласили.

Специалисты уже находили бреши в прошивках домашних модемов и роутеров. В марте этого года компания MikroTik пропатчила системную программу RouterOS, устанавливаемую на многие модели ее маршрутизаторов. Баг позволял злоумышленнику вызвать переполнение буфера памяти и,  как следствие, выполнить удаленный код на устройстве.

Позднее стало известно о серьезной ошибке в прошивке домашнего роутера D-Link DIR-620, через которую хакеры могли получить на устройстве root-привилегии и удаленно запустить вредоносные скрипты. Проблему обнаружил эксперт «Лаборатории Касперского» Денис Макрушин, заинтересовавшийся безопасностью ПО, установленного на распространенный в странах СНГ маршрутизатор.

Категории: Уязвимости