🔥 UBND xã Kroong, thành Phố Kon Tum đã đăng ký tín nhiệm. 🔥                    🔥 Trường Tiểu học Vinh Quang đã đăng ký tín nhiệm. 🔥                    🔥 Trung tâm Ngoại ngữ - Tin học trực thuộc Sở Giáo dục và Đào tạo tỉnh Điện Biên đã đăng ký tín nhiệm. 🔥                    🔥 Trung tâm Ngoại ngữ - Tin học tỉnh Điện Biên đã đăng ký tín nhiệm. 🔥                    🔥 Liên đoàn lao động tỉnh Điện Biên đã đăng ký tín nhiệm. 🔥                   

Lỗ hổng nghiêm trọng trong ASF của Microchip khiến các thiết bị IoT có nguy cơ bị RCE

24/09/2024

Một lỗ hổng bảo mật nghiêm trọng trong Microchip Advanced Software Framework (ASF) đã được phát hiện, nếu khai thác thành công có thể dẫn đến việc thực thi mã từ xa.

Lỗ hổng bảo mật có định danh CVE-2024-7490, có điểm CVSS là 9.5 trên thang 10, liên quan đến vấn đề stack-based overflow trong quá trình triển khai máy chủ tinydhcp của ASF, bắt nguồn từ việc xác thực không đầy đủ dữ liệu đầu vào.

Trung tâm điều phối CERT (CERT/CC) cho biết: "Tồn tại một lỗ hổng trong tất cả các mã nguồn mẫu công khai của ASF, cho phép một yêu cầu DHCP độc hại có thể gây ra vấn đề tràn stack, dẫn đến nguy cơ thực thi mã từ xa".

CERT/CC cảnh báo rằng: Do phần mềm không còn được hỗ trợ và được xây dựng dựa trên mã nguồn tập trung vào các thiết bị IoT, lỗ hổng bảo mật này "có khả năng xuất hiện ở nhiều nơi trên thế giới".

Sự cố này ảnh hưởng đến ASF 3.52.0.2574 và tất cả các phiên bản trước đó của phần mềm, CERT/CC lưu ý thêm rằng nhiều nhánh của phần mềm tinydhcp cũng có khả năng bị ảnh hưởng.

Hiện không có bản vá hoặc biện pháp giảm thiểu nào để giải quyết CVE-2024-7490, ngoại trừ việc thay thế dịch vụ tinydhcp bằng một dịch vụ khác không gặp vấn đề tương tự.

Sự phát triển này diễn ra khi SonicWall Capture Labs tiết lộ chi tiết về lỗ hổng zero-click nghiêm trọng ảnh hưởng đến chipset MediaTek Wi-Fi ( CVE-2024-20017, CVSS 9.8) có thể dẫn đến việc thực thi mã từ xa mà không cần bất kỳ tương tác nào của người dùng.

Công ty cho biết: "Các phiên bản bị ảnh hưởng bao gồm MediaTek SDK từ 7.4.0.1 trở về trước, OpenWrt 19.07 và 21.02", "Điều này đồng nghĩa với việc nhiều thiết bị dễ bị tấn công, bao gồm cả bộ định tuyến và điện thoại thông minh".

MediaTek đã phát hành bản vá cho lỗ hổng bảo mật này vào tháng 3 năm 2024, tuy nhiên, khả năng khai thác cũng đã tăng lên do mã khai thác (PoC) cho lỗ hổng đã được công khai vào ngày 30 tháng 8 năm 2024.

Người dùng nên thay thế các sản phẩm, dịch vụ không còn được hỗ trợ sang các sản phẩm dịch vụ khác vẫn còn nhận được bản vá bảo mật từ hãng, cũng như nhanh chóng cập nhật bản vá ngay khi chúng có sẵn để giảm thiểu nguy cơ bị khai thác tấn công.

Nguồn: thehackernews.com.

scrolltop