As três vulnerabilidades estão identificadas como CVE-2018-16056, CVE-2018-16057 e CVE-2018-16058, afetando respetivamente o Bluetooth Attribute Protocol (ATT) dissector, o Radiotap dissector, e o Audio/Video Distribution Transport Protocol (AVDTP) dissector, três componentes no Wireshark.
Tais falhas, se exploradas devidamente, permitiam que um user não autenticado e de forma remota impedisse o programa de funcionar corretamente, causando uma negação de serviço (DoS).
Como se explora?
O POC, já exposto publicamente, mostra que o atacante consegue explorar a falha através do envio ou injeção de um pacote malformado na rede. Mas os atacantes têm de fazer com que a vítima clique nesse pacote malicioso
Como os próprios investigadores referem, de forma a que os pacotes sejam injetados, o atacante têm de aceder à rede onde o sistema-alvo reside, o que diminui bastante a probabilidade de o exploit ser bem-sucedido.
Solução:
- Upgrade para uma das versões: 2.6.3, 2.4.9, ou 2.2.17.
Outras recomendações, sobretudo para os administradores:
- Aplicar os updates apropriados
- Apenas permitir users de confiança no acesso à rede
- correr uma firewall e um antivírus de forma a poder minimizar o impacto de ameaças tanto inbound como outbound
- Usar apenas IP's que estejam nas ACL (Access Control List) de forma a que apenas sistemas confiáveis possam aceder aos sistemas infetados
- Proteger os sistemas infetados de ataques externos através de uma estratégia de firewall sólida
- Monitorizar os sistemas afetados.
Para mais informações, por favor consultar o seguinte link: https://tools.cisco.com/security/center/viewAlert.x?alertId=58843