Một lỗ hổng bảo mật nghiêm trọng trong Microchip Advanced Software Framework (ASF) đã được phát hiện, nếu khai thác thành công có thể dẫn đến việc thực thi mã từ xa.
Lỗ hổng bảo mật có định danh CVE-2024-7490, có điểm CVSS là 9.5 trên thang 10, liên quan đến vấn đề stack-based overflow trong quá trình triển khai máy chủ tinydhcp của ASF, bắt nguồn từ việc xác thực không đầy đủ dữ liệu đầu vào.
Trung tâm điều phối CERT (CERT/CC) cho biết: "Tồn tại một lỗ hổng trong tất cả các mã nguồn mẫu công khai của ASF, cho phép một yêu cầu DHCP độc hại có thể gây ra vấn đề tràn stack, dẫn đến nguy cơ thực thi mã từ xa".
CERT/CC cảnh báo rằng: Do phần mềm không còn được hỗ trợ và được xây dựng dựa trên mã nguồn tập trung vào các thiết bị IoT, lỗ hổng bảo mật này "có khả năng xuất hiện ở nhiều nơi trên thế giới".
Sự cố này ảnh hưởng đến ASF 3.52.0.2574 và tất cả các phiên bản trước đó của phần mềm, CERT/CC lưu ý thêm rằng nhiều nhánh của phần mềm tinydhcp cũng có khả năng bị ảnh hưởng.
Hiện không có bản vá hoặc biện pháp giảm thiểu nào để giải quyết CVE-2024-7490, ngoại trừ việc thay thế dịch vụ tinydhcp bằng một dịch vụ khác không gặp vấn đề tương tự.
Sự phát triển này diễn ra khi SonicWall Capture Labs tiết lộ chi tiết về lỗ hổng zero-click nghiêm trọng ảnh hưởng đến chipset MediaTek Wi-Fi ( CVE-2024-20017, CVSS 9.8) có thể dẫn đến việc thực thi mã từ xa mà không cần bất kỳ tương tác nào của người dùng.
Công ty cho biết: "Các phiên bản bị ảnh hưởng bao gồm MediaTek SDK từ 7.4.0.1 trở về trước, OpenWrt 19.07 và 21.02", "Điều này đồng nghĩa với việc nhiều thiết bị dễ bị tấn công, bao gồm cả bộ định tuyến và điện thoại thông minh".
MediaTek đã phát hành bản vá cho lỗ hổng bảo mật này vào tháng 3 năm 2024, tuy nhiên, khả năng khai thác cũng đã tăng lên do mã khai thác (PoC) cho lỗ hổng đã được công khai vào ngày 30 tháng 8 năm 2024.
Người dùng nên thay thế các sản phẩm, dịch vụ không còn được hỗ trợ sang các sản phẩm dịch vụ khác vẫn còn nhận được bản vá bảo mật từ hãng, cũng như nhanh chóng cập nhật bản vá ngay khi chúng có sẵn để giảm thiểu nguy cơ bị khai thác tấn công.
Nguồn: thehackernews.com.
Tín nhiệm mạng | CISA đã thêm 05 lỗ hổng vào danh mục Các lỗ hổng bị khai thác đã biết (KEV), bao gồm một lỗ hổng thực thi mã từ xa ảnh hưởng đến Apache HugeGraph-Server.
Tín nhiệm mạng | GitLab đã phát hành bản vá bảo mật mới để giải quyết một lỗ hổng nghiêm trọng ảnh hưởng đến Community Edition (CE) và Enterprise Edition (EE) dẫn đến việc bỏ qua xác thực.
Tín nhiệm mạng | Theo những phát hiện mới từ Huntress, các tác nhân đe dọa đã nhắm vào ngành xây dựng bằng cách xâm nhập vào Phần mềm kế toán FOUNDATION.
Tín nhiệm mạng | Broadcom đã khắc phục một lỗ hổng nghiêm trọng trong VMware vCenter Server mà kẻ tấn công có thể khai thác để thực thi mã từ xa trên các máy chủ chưa được vá
Tín nhiệm mạng | Lỗ hổng giả mạo Windows MSHTML mới được khắc phục gần đây, CVE-2024-43461, hiện được xác định là đã từng bị khai thác sau khi bị nhóm tin tặc Void Banshee APT lạm dụng trong các cuộc tấn công.
Tín nhiệm mạng | Ivanti đã tiết lộ rằng một lỗ hổng bảo mật mới được vá trong Thiết bị dịch vụ cloud của công ty đã bị tin tặc khai thác trong thực tế. Lỗ hổng nghiêm trọng đang được đề cập là CVE-2024-8190 (điểm CVSS: 7.2), cho phép thực thi mã từ xa trong một số trường hợp nhất định.