23 de septiembre de 2024Ravie LakshmananSeguridad/vulnerabilidad de IoT
Se ha descubierto una falla de seguridad crítica en Microchip Advanced Software Framework (ASF). La explotación de esta falla podría conducir a la ejecución remota de código.
Esta vulnerabilidad, rastreada como CVE-2024-7490, tiene una puntuación CVSS de 9,5 sobre un máximo de 10,0. Esto se describe como una vulnerabilidad de desbordamiento basada en pila en la implementación del servidor tinydhcp de ASF debido a la falta de una validación de entrada adecuada.
“Existe una vulnerabilidad en todos los ejemplos disponibles públicamente del código base de ASF que permite que una solicitud DHCP especialmente diseñada cause un desbordamiento basado en la pila que podría conducir a la ejecución remota de código”, afirma el Centro de Coordinación CERT (CERT/CC) en su recomendación.
Debido a que el software ya no es compatible y se basa en código centrado en IoT, CERT/CC advierte que la vulnerabilidad “tiene el potencial de ocurrir en estado salvaje en muchos lugares”.
Este problema afecta a todas las versiones de ASF 3.52.0.2574 y software anterior, y las autoridades señalan que varias bifurcaciones del software tinydhcp también pueden verse afectadas por esta falla.
Actualmente no hay soluciones ni mitigaciones disponibles para solucionar CVE-2024-7490 aparte de reemplazar el servicio tinydhcp por otro servicio que no tenga el mismo problema.
Este desarrollo se produce después de que SonicWall Capture Labs detallara una vulnerabilidad crítica sin clic (CVE-2024-20017, CVSS 9.8) que afecta a los chipsets Wi-Fi de MediaTek y que un problema de escritura podría permitir la ejecución remota de código sin interacción del usuario.
“Las versiones afectadas incluyen las versiones 7.4.0.1 y anteriores del SDK de MediaTek, y OpenWrt 19.07 y 21.02”, dijo la compañía. “Esto se aplica a una variedad de dispositivos vulnerables, incluidos enrutadores y teléfonos inteligentes”.
“Esta vulnerabilidad es un desbordamiento del búfer que resulta de un valor de longitud que se toma directamente de los datos del paquete controlado por el atacante sin verificación de límites y se coloca en una copia de memoria. Este desbordamiento del búfer provoca una escritura fuera de los límites. “
MediaTek lanzó un parche para esta vulnerabilidad en marzo de 2024, pero a partir del 30 de agosto de 2024, se publicó una prueba de concepto (PoC), que aumenta la probabilidad de explotación.
¿Te pareció interesante este artículo? sígueme Gorjeo Para leer más contenido exclusivo nuestro, visítenos en LinkedIn.
https://thehackernews.com/2024/09/critical-flaw-in-microchip-asf-exposes.html