23 de septiembre de 2024Ravie LakshmananSeguridad de IoT / Vulnerabilidad Se ha revelado una falla de seguridad crítica en el marco de software avanzado (ASF) de Microchip que, si se explota con éxito, podría provocar la ejecución remota de código. La vulnerabilidad, identificada como CVE-2024-7490, tiene una puntuación CVSS de 9,5 sobre un máximo de 10,0. Se ha descrito como una vulnerabilidad de desbordamiento basada en pila en la implementación del servidor tinydhcp de ASF que se debe a la falta de una validación de entrada adecuada. «Existe una vulnerabilidad en todos los ejemplos disponibles públicamente de la base de código de ASF que permite que una solicitud DHCP especialmente diseñada provoque un desbordamiento basado en pila que podría provocar la ejecución remota de código», dijo el Centro de Coordinación CERT (CERT/CC) en un aviso. Dado que el software ya no tiene soporte y está basado en código centrado en IoT, CERT/CC ha advertido de que es «probable que la vulnerabilidad surja en muchos lugares». El problema afecta a ASF 3.52.0.2574 y a todas las versiones anteriores del software, y la agencia también señala que es probable que varias bifurcaciones del software tinydhcp también sean susceptibles a la falla. Actualmente no hay correcciones ni mitigaciones para abordar CVE-2024-7490, salvo reemplazar el servicio tinydhcp con otro que no tenga el mismo problema. El desarrollo se produce después de que SonicWall Capture Labs detallara una grave vulnerabilidad de clic cero que afecta a los conjuntos de chips Wi-Fi de MediaTek (CVE-2024-20017, CVSS 9.8) que podría abrir la puerta a la ejecución remota de código sin requerir ninguna interacción del usuario debido a un problema de escritura fuera de límites. «Las versiones afectadas incluyen las versiones 7.4.0.1 y anteriores del SDK de MediaTek, así como OpenWrt 19.07 y 21.02», dijo la compañía. «Esto se traduce en una gran variedad de dispositivos vulnerables, incluidos enrutadores y teléfonos inteligentes». «La vulnerabilidad es un desbordamiento de búfer como resultado de un valor de longitud tomado directamente de los datos del paquete controlado por el atacante sin verificación de límites y colocado en una copia de memoria. Este desbordamiento de búfer crea una escritura fuera de los límites». MediaTek publicó un parche para la vulnerabilidad en marzo de 2024, aunque la probabilidad de explotación ha aumentado con la disponibilidad pública de un exploit de prueba de concepto (PoC) a partir del 30 de agosto de 2024. ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.