Cabecera blog ciberseguridad

CVE-2024-30078: Ejecución remota de código en el controlador Wi-Fi de Windows

La CVE-2024-30078 es una vulnerabilidad del controlador Wi-Fi de Windows con una complejidad de explotación baja que permite la ejecución remota de código

El pasado 11 de junio, Microsoft hizo público en sus «martes de parches» una vulnerabilidad de alto impacto que afecta al controlador Wi-Fi de Windows, que da lugar a una ejecución remota de código. La explotación no requiere autenticación y se realiza mediante el envío de un paquete de red especialmente diseñado sin necesidad de interacción por parte de la víctima, lo que implica una complejidad de explotación baja, aumentando así el riesgo de la vulnerabilidad.

Este incidente de seguridad ha sido catalogado bajo el identificador CVE-2024-30078, alertando a la comunidad de seguridad digital sobre la urgencia de mitigar esta amenaza. Algunos actores maliciosos ya están vendiendo un supuesto exploit por $5000 USD. Es por todo esto que se estima una explotación altamente activa en un breve periodo de tiempo.

Características principales de la CVE-2024-30078

A continuación, se detallan las características principales de esta vulnerabilidad: 

  • Identificador CVE: CVE-2024-30078
  • Vector CVSS: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H (8.8 Alto) 
  • Fecha de publicación: 11/06/2024
  • Software Afectado: Controlador Wi-Fi de Windows
  • Requisitos de explotación: Proximidad física a la víctima, concretamente dentro del rango de red Wi-Fi

Versiones afectadas

Sistema Operativo Versiones afectadas Plataformas
Windows 10 Version 1809 Desde 10.0.0 hasta 10.0.17763.5936 Sistemas 32-bit
Sistemas basados en x64
Sistemas basados en ARM64
Windows Server 2019 Desde 10.0.0 hasta 10.0.17763.5936 Sistemas basados en x64
Windows Server 2019 (Server Core installation) Desde 10.0.0 hasta 10.0.17763.5936 Sistemas basados en x64
Windows Server 2022 Desde 10.0.0 hasta 10.0.20348.2527
Desde 10.0.0 hasta 10.0.20348.2522
Sistemas basados en x64
Windows 11 Version 21H2 Desde 10.0.0 hasta 10.0.22000.3019 Sistemas basados en x64
Sistemas basados en ARM64
Windows 10 Version 21H2 Desde 10.0.0 hasta 10.0.19044.4529 Sistemas 32-bit
Sistemas basados en ARM64
Windows 11 Version 22H2 Desde 10.0.0 hasta 10.0.22621.3737 Sistemas basados en ARM64
Sistemas basados en x64
Windows 10 Version 22H2 Desde 10.0.0 hasta 10.0.19045.4529 Sistemas basados en x64
Sistemas basados en ARM64
Sistemas 32-bit
Windows 11 Version 22H3 Desde 10.0.0 hasta 10.0.22631.3737 Sistemas basados en ARM64
Windows 11 Version 23H2 Desde 10.0.0 hasta 10.0.22631.3737 Sistemas basados en x64
Windows Server 2022, 23H2 Edition (Server Core installation) Desde 10.0.0 hasta 10.0.25398.950 Sistemas basados en x64
Windows 10 Version 1507 Desde 10.0.0 hasta 10.0.10240.20680 Sistemas 32-bit
Sistemas basados en x64
Windows 10 Version 1607 Desde 10.0.0 hasta 10.0.14393.7070 Sistemas 32-bit
Sistemas basados en x64
Windows Server 2016 Desde 10.0.0 hasta 10.0.14393.7070 Sistemas basados en x64
Windows Server 2016 (Server Core installation) Desde 10.0.0 hasta 10.0.14393.7070 Sistemas basados en x64
Windows Server 2008 Service Pack 2 Desde 6.0.0 hasta 6.0.6003.22720 Sistemas 32-bit
Windows Server 2008 Service Pack 2 (Server Core installation) Desde 6.0.0 hasta 6.0.6003.22720 Sistemas 32-bit
Sistemas basados en x64
Windows Server 2008 Service Pack 2 Desde 6.0.0 hasta 6.0.6003.22720 Sistemas basados en x64
Windows Server 2008 R2 Service Pack 1 Desde 6.1.0 hasta 6.1.7601.27170 Sistemas basados en x64
Windows Server 2008 R2 Service Pack 1 (Server Core installation) Desde 6.0.0 hasta 6.1.7601.27170 Sistemas basados en x64
Windows Server 2012 Desde 6.2.0 hasta 6.2.9200.24919 Sistemas basados en x64
Windows Server 2012 (Server Core installation) Desde 6.2.0 hasta 6.2.9200.24919 Sistemas basados en x64
Windows Server 2012 R2 Desde 6.3.0 hasta 6.3.9600.22023 Sistemas basados en x64
Windows Server 2012 R2 (Server Core installation) Desde 6.3.0 hasta 6.3.9600.22023 Sistemas basados en x64

Mitigación de la CVE-2024-30078

La solución principal consiste en actualizar urgentemente la versión de Windows a las nuevas versiones disponibles que corrigen esta vulnerabilidad, indicadas en la tabla anterior.

Detección de la vulnerabilidad

La presencia de la vulnerabilidad puede ser identificada mediante la versión de Windows.

Como parte de su servicio de vulnerabilidades emergentes, Tarlogic monitoriza de forma proactiva el perímetro de sus clientes para informar, detectar y notificar urgentemente la presencia de esta vulnerabilidad, así como otras amenazas críticas que podrían causar un grave impacto sobre la seguridad de sus activos.