Phát hiện lỗ hổng nghiêm trọng trong ASF của Microchip
Lỗ hổng bảo mật có định danh CVE-2024-7490 (điểm CVSS là 9,5), liên quan đến vấn đề stack-based overflow trong quá trình triển khai máy chủ tinydhcp của ASF, bắt nguồn từ việc xác thực không đầy đủ dữ liệu đầu vào.
Trung tâm điều phối CERT (CERT/CC) (Đại học Carnegie Mellon, Hoa Kỳ) cho biết: “Tồn tại một lỗ hổng trong tất cả các mã nguồn mẫu công khai của ASF, cho phép một yêu cầu DHCP độc hại có thể gây ra vấn đề tràn stack, dẫn đến nguy cơ thực thi mã từ xa”. Do phần mềm không còn được hỗ trợ và được xây dựng dựa trên mã nguồn tập trung vào các thiết bị IoT, lỗ hổng bảo mật này có khả năng xuất hiện ở nhiều nơi trên thực tế.
Sự cố này ảnh hưởng đến ASF 3.52.0.2574 và tất cả các phiên bản trước đó của phần mềm, CERT/CC lưu ý thêm rằng nhiều nhánh của phần mềm tinydhcp cũng có khả năng bị ảnh hưởng.
Hiện không có bản vá hoặc biện pháp giảm thiểu nào để giải quyết CVE-2024-7490, ngoại trừ việc thay thế dịch vụ tinydhcp bằng một dịch vụ khác không gặp vấn đề tương tự.
Sự phát triển này diễn ra khi SonicWall Capture Labs tiết lộ chi tiết về lỗ hổng zero-click nghiêm trọng ảnh hưởng đến chipset MediaTek Wi-Fi (CVE-2024-20017, điểm CVSS là 9,8) có thể dẫn đến việc thực thi mã từ xa mà không cần bất kỳ tương tác nào của người dùng.
Công ty cho biết: “Các phiên bản bị ảnh hưởng bao gồm MediaTek SDK từ 7.4.0.1 trở về trước, OpenWrt 19.07 và 21.02. Điều này đồng nghĩa với việc nhiều thiết bị dễ bị tấn công, bao gồm cả bộ định tuyến và điện thoại thông minh”.
MediaTek đã phát hành bản vá cho lỗ hổng bảo mật này vào tháng 3/2024, tuy nhiên, khả năng khai thác cũng đã tăng lên do mã khai thác (PoC) cho lỗ hổng đã được công khai vào ngày 30/8/2024.
Bá Phúc