CVE-2024-30078: Ejecución remota de código en el controlador Wi-Fi de Windows
La CVE-2024-30078 es una vulnerabilidad del controlador Wi-Fi de Windows con una complejidad de explotación baja que permite la ejecución remota de código
El pasado 11 de junio, Microsoft hizo público en sus «martes de parches» una vulnerabilidad de alto impacto que afecta al controlador Wi-Fi de Windows, que da lugar a una ejecución remota de código. La explotación no requiere autenticación y se realiza mediante el envío de un paquete de red especialmente diseñado sin necesidad de interacción por parte de la víctima, lo que implica una complejidad de explotación baja, aumentando así el riesgo de la vulnerabilidad.
Este incidente de seguridad ha sido catalogado bajo el identificador CVE-2024-30078, alertando a la comunidad de seguridad digital sobre la urgencia de mitigar esta amenaza. Algunos actores maliciosos ya están vendiendo un supuesto exploit por $5000 USD. Es por todo esto que se estima una explotación altamente activa en un breve periodo de tiempo.
Características principales de la CVE-2024-30078
A continuación, se detallan las características principales de esta vulnerabilidad:
- Identificador CVE: CVE-2024-30078
- Vector CVSS: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H (8.8 Alto)
- Fecha de publicación: 11/06/2024
- Software Afectado: Controlador Wi-Fi de Windows
- Requisitos de explotación: Proximidad física a la víctima, concretamente dentro del rango de red Wi-Fi
Versiones afectadas
Sistema Operativo | Versiones afectadas | Plataformas |
---|---|---|
Windows 10 Version 1809 | Desde 10.0.0 hasta 10.0.17763.5936 | Sistemas 32-bit Sistemas basados en x64 Sistemas basados en ARM64 |
Windows Server 2019 | Desde 10.0.0 hasta 10.0.17763.5936 | Sistemas basados en x64 |
Windows Server 2019 (Server Core installation) | Desde 10.0.0 hasta 10.0.17763.5936 | Sistemas basados en x64 |
Windows Server 2022 | Desde 10.0.0 hasta 10.0.20348.2527 Desde 10.0.0 hasta 10.0.20348.2522 |
Sistemas basados en x64 |
Windows 11 Version 21H2 | Desde 10.0.0 hasta 10.0.22000.3019 | Sistemas basados en x64 Sistemas basados en ARM64 |
Windows 10 Version 21H2 | Desde 10.0.0 hasta 10.0.19044.4529 | Sistemas 32-bit Sistemas basados en ARM64 |
Windows 11 Version 22H2 | Desde 10.0.0 hasta 10.0.22621.3737 | Sistemas basados en ARM64 Sistemas basados en x64 |
Windows 10 Version 22H2 | Desde 10.0.0 hasta 10.0.19045.4529 | Sistemas basados en x64 Sistemas basados en ARM64 Sistemas 32-bit |
Windows 11 Version 22H3 | Desde 10.0.0 hasta 10.0.22631.3737 | Sistemas basados en ARM64 |
Windows 11 Version 23H2 | Desde 10.0.0 hasta 10.0.22631.3737 | Sistemas basados en x64 |
Windows Server 2022, 23H2 Edition (Server Core installation) | Desde 10.0.0 hasta 10.0.25398.950 | Sistemas basados en x64 |
Windows 10 Version 1507 | Desde 10.0.0 hasta 10.0.10240.20680 | Sistemas 32-bit Sistemas basados en x64 |
Windows 10 Version 1607 | Desde 10.0.0 hasta 10.0.14393.7070 | Sistemas 32-bit Sistemas basados en x64 |
Windows Server 2016 | Desde 10.0.0 hasta 10.0.14393.7070 | Sistemas basados en x64 |
Windows Server 2016 (Server Core installation) | Desde 10.0.0 hasta 10.0.14393.7070 | Sistemas basados en x64 |
Windows Server 2008 Service Pack 2 | Desde 6.0.0 hasta 6.0.6003.22720 | Sistemas 32-bit |
Windows Server 2008 Service Pack 2 (Server Core installation) | Desde 6.0.0 hasta 6.0.6003.22720 | Sistemas 32-bit Sistemas basados en x64 |
Windows Server 2008 Service Pack 2 | Desde 6.0.0 hasta 6.0.6003.22720 | Sistemas basados en x64 |
Windows Server 2008 R2 Service Pack 1 | Desde 6.1.0 hasta 6.1.7601.27170 | Sistemas basados en x64 |
Windows Server 2008 R2 Service Pack 1 (Server Core installation) | Desde 6.0.0 hasta 6.1.7601.27170 | Sistemas basados en x64 |
Windows Server 2012 | Desde 6.2.0 hasta 6.2.9200.24919 | Sistemas basados en x64 |
Windows Server 2012 (Server Core installation) | Desde 6.2.0 hasta 6.2.9200.24919 | Sistemas basados en x64 |
Windows Server 2012 R2 | Desde 6.3.0 hasta 6.3.9600.22023 | Sistemas basados en x64 |
Windows Server 2012 R2 (Server Core installation) | Desde 6.3.0 hasta 6.3.9600.22023 | Sistemas basados en x64 |
Mitigación de la CVE-2024-30078
La solución principal consiste en actualizar urgentemente la versión de Windows a las nuevas versiones disponibles que corrigen esta vulnerabilidad, indicadas en la tabla anterior.
Detección de la vulnerabilidad
La presencia de la vulnerabilidad puede ser identificada mediante la versión de Windows.
Como parte de su servicio de vulnerabilidades emergentes, Tarlogic monitoriza de forma proactiva el perímetro de sus clientes para informar, detectar y notificar urgentemente la presencia de esta vulnerabilidad, así como otras amenazas críticas que podrían causar un grave impacto sobre la seguridad de sus activos.