Los investigadores de seguridad descubrieron múltiples vulnerabilidades en el controlador del lector de tarjetas SD de Realtek, RtsPer.sys, lo que afecta a numerosas computadoras portátiles de los principales fabricantes, incluidos Dell, Lenovo, HP y MSI.
Algunas de estas fallas, algunas de las cuales no se han revelado durante muchos años, podrían permitir que un atacante filtre la memoria del kernel, escriba en direcciones de kernel arbitrarias o incluso acceda a la memoria física desde el modo de usuario.
Múltiples vulnerabilidades descubiertas
Las vulnerabilidades descubiertas por investigadores independientes abarcan varios identificadores CVE.
CVE-2022-25477: Pérdida de registro del controlador CVE-2022-25478: Acceso al espacio de configuración PCI CVE-2022-25479: Pérdida de pila y grupo de kernel CVE-2022-25480: Escritura más allá de IRP::SystemBuffer CVE-2024-40432: Escritura más allá IRP::SystemBuffer CVE-2024-40431: Escritura en una dirección de kernel arbitraria CVE-2022-25476: Acceso al controlador DMA
El más grave de ellos, CVE-2024-40431, permite escrituras arbitrarias en la memoria del kernel cuando se combina con CVE-2022-25479.
Proteja su red y sus terminales con Under Defense MDR: solicite una demostración gratuita
Esto se puede aprovechar para desactivar la aplicación de firmas de controladores, una característica de seguridad clave en Windows.
Los modelos de lectores de tarjetas SD afectados incluyen RTS5227, RTS5228, RTS522A, RTS5249, RTS524A, RTS5250, RTS525A, RTS5287, RTS5260, RTS5261 y RTS5264.
El impacto potencial es significativo porque estos lectores se utilizan ampliamente en computadoras portátiles de diversos fabricantes. La explotación de estas vulnerabilidades podría conducir a una escalada de privilegios, divulgación de información y compromiso del sistema.
En una demostración, los investigadores desactivaron temporalmente la verificación de firmas de controladores para permitir la carga de controladores no firmados.
La vulnerabilidad se debe a varios problemas en el controlador, incluido el manejo inadecuado de los comandos SCSI, validación de entrada incorrecta y comprobaciones insuficientes del funcionamiento de la memoria.
Algunas de estas fallas persisten a pesar de los múltiples intentos de Realtek por solucionarlas. Realtek lanzó parches para estas vulnerabilidades, pero los investigadores notaron que la respuesta de la compañía se volvió “lenta y pasiva” con el tiempo.
Una versión fija de RtsPer.sys es 10.0.26100.21374 o más reciente y se lanzará en julio o agosto de 2023.
Se recomienda encarecidamente a los usuarios de portátiles afectados que actualicen los controladores de sus lectores de tarjetas SD lo antes posible.
Sin embargo, debido a la naturaleza de las actualizaciones de controladores, muchos usuarios pueden quedar vulnerables si los OEM no envían las actualizaciones a través de los canales estándar.
Este incidente destacó los posibles riesgos de seguridad asociados con los componentes de hardware comunes y sus controladores.
También destaca la importancia de realizar auditorías de seguridad exhaustivas de los controladores más utilizados, ya que las vulnerabilidades en estos componentes pueden tener un impacto generalizado en múltiples fabricantes de dispositivos.
A medida que Internet de las cosas (IoT) continúa expandiéndose y más dispositivos incorporan diversos componentes de hardware, la seguridad de los controladores y el firmware se vuelve cada vez más importante.
Esta historia sirve como recordatorio tanto para los fabricantes de hardware como para los OEM para que prioricen la seguridad en toda la cadena de suministro y mantengan la vigilancia para abordar rápidamente las vulnerabilidades.
Realice análisis privados de malware en tiempo real en máquinas virtuales Windows y Linux. ¡Obtén una prueba gratuita de 14 días en ANY.RUN!