Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
Crowdstrike 320×100
USB LTE Huawei vulnerabile a local privilege escalation.

USB LTE Huawei vulnerabile a local privilege escalation.

4 Giugno 2021 13:04

Questa settimana, un ricercatore di sicurezza di Trustwave ha rivelato un difetto di escalation dei privilegi nei dongle USB LTE di Huawei. Un dongle USB è un componente hardware che può essere collegato a laptop o computer desktop, proprio come una chiavetta USB, per accedere a Internet.

Tuttavia, mentre il ricercatore analizzava rapidamente i driver dei dispositivi LTE di Huawei, ha scoperto delle autorizzazioni improprie in quanto Il driver di Huawei LTE si avviava automaticamente con autorizzazioni massime. Martin Rakhmanov, Security Research Manager di Trustwave, ha informato Huawei delle sue scoperte nel dongle USB LTE di Huawei modello E3372.

Durante la navigazione tra i file del driver installati dal dongle sul suo computer Mac OSX, il ricercatore ha trovato il seguente file che veniva eseguito automaticamente ogni volta che il dongle USB veniva collegato:

/Library/StartupItems/MobileBrServ/mbbserviceopen.app/Contents/MacOS/mbbserviceopen

Collegando il dispositivo USB, questo file apriva un browser Web con l’interfaccia di gestione del dispositivo di Huawei. Ad uno sguardo più attento, Rakhmanov ha notato che questo file “mbbserviceopen” veniva eseguito con i permessi completi (777):

B939cf 571f82b1a41f45a3ab60e5c2146c3a74 Mv2

E questo era un reale problema.

“Tutto ciò che un utente malintenzionato deve fare è sostituire il file con il proprio codice e attendere che un utente legittimo inizi a utilizzare il servizio dati cellulare tramite il dispositivo Huawei”

afferma Rakhmanov.

Gli attacchi di escalation dei privilegi si basano sul fatto che un utente con accesso limitato a un sistema sia in grado di ottenere un livello di accesso più elevato, in modo illecito, ad esempio tramite un exploit di vulnerabilità o autorizzazioni improprie sui file condivisi.

Poiché questa particolare vulnerabilità si basa sulla manomissione del software del driver Huawei installato su un computer, è necessario l’accesso locale o fisico al computer, rendendo questo un caso di escalation dei privilegi locali. Huawei ha confermato la vulnerabilità (seppur con un impatto limitato) e ha emesso un avviso con le delle istruzioni di riparazione.

Huawei ha consigliato agli utenti del suo dongle USB LTE (E3372) di ottenere i file del driver “Hi Link” dal proprio sito web per risolvere questo problema.

“La sicurezza dei clienti è la massima priorità di Huawei e, come tutte le aziende responsabili, se vengono scoperte vulnerabilità, incoraggiamo le persone a segnalarle al nostro Product Security Incident Response Team – [email protected] “, ha detto un portavoce di Huawei.

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…