Uma falha crítica de segurança foi divulgada no Microchip Advanced Software Framework (ASF) que, se explorada com sucesso, pode levar à execução remota de código.
A vulnerabilidade, identificada como
CVE-2024-7490
, possui uma pontuação CVSS de 9.5 em um máximo de 10.0.
Ela foi descrita como uma vulnerabilidade de overflow baseada em stack na implementação do servidor tinydhcp do ASF, decorrente da falta de validação adequada de entrada.
"Existe uma vulnerabilidade em todos os exemplos publicamente disponíveis da base de código do ASF que permite que uma solicitação DHCP especialmente criada cause um overflow baseado em stack que poderia levar à execução remota de código," disse o Centro de Coordenação CERT (CERT/CC) em um aviso.
Dado que o software não possui mais suporte e está enraizado em código centrado em IoT, o CERT/CC alertou que a vulnerabilidade é "provavelmente encontrada em muitos lugares ao ar livre."
O problema afeta o ASF 3.52.0.2574 e todas as versões anteriores do software, com a agência também observando que múltiplos forks do software tinydhcp provavelmente estão suscetíveis à falha também.
Atualmente não existem correções ou mitigações para abordar o
CVE-2024-7490
, exceto substituir o serviço tinydhcp por outro que não tenha o mesmo problema.
Este desenvolvimento surge enquanto o SonicWall Capture Labs detalhou uma grave vulnerabilidade zero-click afetando chipsets Wi-Fi da MediaTek (
CVE-2024-20017
, CVSS 9.8) que poderia permitir a execução remota de código sem a necessidade de qualquer interação do usuário devido a um problema de escrita fora dos limites.
"As versões afetadas incluem as versões do SDK da MediaTek 7.4.0.1 e anteriores, bem como OpenWrt 19.07 e 21.02," disse a empresa.
Isso se traduz em uma grande variedade de dispositivos vulneráveis, incluindo roteadores e smartphones.
A vulnerabilidade é um overflow de buffer como resultado de um valor de comprimento obtido diretamente dos dados do pacote controlados pelo atacante sem verificações de limites e colocado em uma cópia de memória.
Esse overflow de buffer cria uma escrita fora dos limites. Uma correção para a vulnerabilidade foi lançada pela MediaTek em março de 2024, embora a probabilidade de exploração tenha aumentado com a disponibilidade pública de um exploit de prova de conceito (PoC) a partir de 30 de agosto de 2024.
Publicidade
Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...