Se ha descubierto una severa vulnerabilidad de seguridad en la aplicación de interoperabilidad de Xiaomi, lo que puede exponer a millones de usuarios al acceso no autorizado de dispositivos.
La vulnerabilidad, asignada CVE-2024-45347, conlleva una puntuación CVSS grave de 9.6, lo que indica su naturaleza de alto riesgo para los usuarios afectados.
Los atacantes pueden explotar esta vulnerabilidad para evitar mecanismos de autenticación y obtener acceso completo no autorizado a dispositivos de víctimas que ejecutan el software afectado.
Resumen 1. La aplicación de interoperabilidad de Xiaomi contiene una vulnerabilidad severa (CVE-2024-45347) que permite a los piratas informáticos omitir la lógica de verificación y obtener acceso no autorizado a dispositivos de víctimas. 2. La vulnerabilidad explota fallas en los protocolos de aplicación de interoperabilidad, dirigiendo específicamente al mecanismo de autenticación y potencialmente comprometiendo sistemas enteros. 3. Versión 3.1.895.10 de la aplicación de interconexión de Xiaomi es vulnerable, mientras que los usuarios deben actualizarse inmediatamente a la versión parcheada 3.1.921.10.
Bypass de autenticación de la aplicación Xiaomi
La vulnerabilidad proviene de un defecto fundamental en la lógica de verificación de la aplicación de que los actores maliciosos pueden omitir.
Según el aviso de seguridad de Xiaomi, el defecto se encuentra dentro de los protocolos de aplicación de interoperabilidad, específicamente en el mecanismo de autenticación que valida el acceso al usuario.
Esta vulnerabilidad de derivación permite a los atacantes eludir las controles de seguridad normales y obtener acceso no autorizado a dispositivos de víctimas que ejecutan el software afectado.
La naturaleza técnica de esta vulnerabilidad sugiere que los atacantes podrían explotar las debilidades en los protocolos de comunicación de la aplicación o los procesos de apretón de manos de la autenticación.
El alto puntaje CVSS de 9.6 indica que la explotación exitosa podría dar como resultado un compromiso completo del sistema afectado, lo que puede permitir a los atacantes acceder a datos confidenciales, instalar software malicioso o mantener un acceso persistente al dispositivo comprometido.
Liu Xiaofeng descubrió la vulnerabilidad de la Escuela de Seguridad del Ciberespacio en la Universidad de Shandong, quien informó los hallazgos al Centro de Seguridad de Xiaomi (MIRRC).
Factores de riesgo Los productos afectados por la aplicación de interconexión de la colocación de la aplicación de interconexión 3.1.895.10 IMPACTUNAUTORIZADO ACCESO Permitiendo a los atacantes obtener acceso completo a los dispositivos de víctimas Explotación de requisitos previos – Acceso a la red a Dispositivo objetivo – Conocimiento de los protocolos de aplicación de interoperabilidad Los protocolos de la aplicación de interoperabilidad.
Versiones afectadas y actualizaciones de seguridad
La aplicación de interconexión de Xiaomi versión 3.1.895.10 se ha identificado como vulnerable a este defecto de seguridad.
Los usuarios que ejecutan esta versión específica tienen un riesgo inmediato y deben actualizar su software de inmediato.
Xiaomi tiene liberado Una versión parcheada 3.1.921.10 que aborda la vulnerabilidad y restaura la funcionalidad lógica de verificación adecuada.
La compañía no ha revelado si esta vulnerabilidad ha sido explotada activamente en la naturaleza, pero la gravedad del defecto sugiere que los usuarios deben priorizar la actualización de sus aplicaciones.
La aplicación de interoperabilidad está diseñada para facilitar la conectividad perfecta entre los dispositivos Xiaomi y otros productos inteligentes para el hogar, lo que lo convierte en un componente crítico del ecosistema de la empresa.
Xiaomi continúa alentando a los investigadores y profesionales de seguridad a participar en su programa de recompensa de errores a través de Misrc, enfatizando su compromiso de proteger a cientos de millones de usuarios en todo el mundo.
La compañía sostiene que los esfuerzos de colaboración con la comunidad de seguridad siguen siendo esenciales para identificar y abordar posibles vulnerabilidades antes de que puedan ser explotados maliciosamente.
¿Eres de los equipos SOC/DFIR! – Interactuar con malware en el sandbox y encontrar IOC relacionados. – Solicitar prueba gratuita de 14 días