Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125
USB LTE Huawei vulnerabile a local privilege escalation.

USB LTE Huawei vulnerabile a local privilege escalation.

4 Giugno 2021 13:04

Questa settimana, un ricercatore di sicurezza di Trustwave ha rivelato un difetto di escalation dei privilegi nei dongle USB LTE di Huawei. Un dongle USB è un componente hardware che può essere collegato a laptop o computer desktop, proprio come una chiavetta USB, per accedere a Internet.

Tuttavia, mentre il ricercatore analizzava rapidamente i driver dei dispositivi LTE di Huawei, ha scoperto delle autorizzazioni improprie in quanto Il driver di Huawei LTE si avviava automaticamente con autorizzazioni massime. Martin Rakhmanov, Security Research Manager di Trustwave, ha informato Huawei delle sue scoperte nel dongle USB LTE di Huawei modello E3372.

Durante la navigazione tra i file del driver installati dal dongle sul suo computer Mac OSX, il ricercatore ha trovato il seguente file che veniva eseguito automaticamente ogni volta che il dongle USB veniva collegato:

/Library/StartupItems/MobileBrServ/mbbserviceopen.app/Contents/MacOS/mbbserviceopen

Collegando il dispositivo USB, questo file apriva un browser Web con l’interfaccia di gestione del dispositivo di Huawei. Ad uno sguardo più attento, Rakhmanov ha notato che questo file “mbbserviceopen” veniva eseguito con i permessi completi (777):

B939cf 571f82b1a41f45a3ab60e5c2146c3a74 Mv2

E questo era un reale problema.

“Tutto ciò che un utente malintenzionato deve fare è sostituire il file con il proprio codice e attendere che un utente legittimo inizi a utilizzare il servizio dati cellulare tramite il dispositivo Huawei”

afferma Rakhmanov.

Gli attacchi di escalation dei privilegi si basano sul fatto che un utente con accesso limitato a un sistema sia in grado di ottenere un livello di accesso più elevato, in modo illecito, ad esempio tramite un exploit di vulnerabilità o autorizzazioni improprie sui file condivisi.

Poiché questa particolare vulnerabilità si basa sulla manomissione del software del driver Huawei installato su un computer, è necessario l’accesso locale o fisico al computer, rendendo questo un caso di escalation dei privilegi locali. Huawei ha confermato la vulnerabilità (seppur con un impatto limitato) e ha emesso un avviso con le delle istruzioni di riparazione.

Huawei ha consigliato agli utenti del suo dongle USB LTE (E3372) di ottenere i file del driver “Hi Link” dal proprio sito web per risolvere questo problema.

“La sicurezza dei clienti è la massima priorità di Huawei e, come tutte le aziende responsabili, se vengono scoperte vulnerabilità, incoraggiamo le persone a segnalarle al nostro Product Security Incident Response Team – [email protected] “, ha detto un portavoce di Huawei.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyber News
AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!
Redazione RHC - 24/01/2026

Se c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…

Immagine del sitoCyber News
Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?
Redazione RHC - 24/01/2026

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…

Immagine del sitoCyber News
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…

Immagine del sitoCyber News
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…

Immagine del sitoVulnerabilità
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23/01/2026

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…