Uma falha crítica de segurança foi revelada no Microchip Advanced Software Framework (ASF) que, se explorada com sucesso, pode levar à execução remota de código.
A vulnerabilidade, rastreada como CVE-2024-7490, carrega uma pontuação CVSS de 9,5 em 10,0. Descrita como uma vulnerabilidade de estouro baseada em pilha na implementação ASF do servidor tinydhcp que decorre da falta de validação de entrada suficiente.
“Há uma vulnerabilidade em todos os exemplos publicamente disponíveis da base de código ASF que permite que uma solicitação DHCP especialmente criada cause um estouro baseado em pilha que pode levar à execução remota de código”, disse o Centro de Coordenação CERT (CERT/CC) em um comunicado. . .
Dado que o software não é mais suportado e é baseado em código centrado em IoT, o CERT/CC alertou que vulnerabilidades “podem aparecer em muitos lugares selvagens”.
O problema afeta o ASF 3.52.0.2574 e todas as versões anteriores do software, e a agência também observa que vários forks do software tinydhcp também podem estar vulneráveis.
Atualmente não há correções ou mitigações para resolver o CVE-2024-7490, o que impede a substituição do serviço tinydhcp por outro que não tenha o mesmo problema.
O desenvolvimento ocorre no momento em que o SonicWall Capture Labs descreve uma vulnerabilidade crítica de zero clique que afeta os chipsets MediaTek Wi-Fi (CVE-2024-20017, CVSS 9.8) que pode abrir a porta para a execução remota de código sem exigir qualquer interação do usuário devido a ações externas. – a questão da escrita dos limites.
“As versões afetadas incluem as versões 7.4.0.1 e anteriores do MediaTek SDK, bem como OpenWrt 19.07 e 21.02”, disse a empresa. “Isso se traduz em uma ampla variedade de dispositivos vulneráveis, incluindo roteadores e smartphones”.
“A vulnerabilidade é um buffer overflow como resultado de um valor de comprimento obtido diretamente dos dados de um pacote controlado pelo invasor sem verificação de limites e colocado em uma cópia de memória. Esse buffer overflow causa uma gravação fora dos limites.”
O patch de vulnerabilidade foi lançado pela MediaTek em março de 2024, embora a possibilidade de exploração tenha aumentado com a disponibilização pública da prova de conceito de exploração (PoC) a partir de 30 de agosto de 2024.