Κρίσιμη ευπάθεια στο Microchip ASF θέτει σε κίνδυνο IoT συσκευές
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Κρίσιμη ευπάθεια στο Microchip ASF θέτει σε κίνδυνο IoT συσκευές
https://www.secnews.gr/620889/krisimi-eupatheia-microchip-asf-thetei-kindino-iot-siskeues/
Sep 23rd 2024, 14:04
Μια κρίσιμη ευπάθεια στο Microchip Advanced Software Framework (ASF) θα μπορούσε να επιτρέψει απομακρυσμένη εκτέλεση κώδικα σε ευάλωτα συστήματα.
Η ευπάθεια παρακολουθείται ως CVE-2024-7490 και έχει λάβει βαθμολογία CVSS 9,5/10. Έχει χαρακτηριστεί ως "stack-based overflow vulnerability".
Δείτε επίσης: Η Ivanti προειδοποιεί για νέα ευπάθεια στο CSA
"Υπάρχει μια ευπάθεια σε όλα τα δημόσια διαθέσιμα παραδείγματα του ASF codebase, που επιτρέπει σε ένα ειδικά διαμορφωμένο DHCP request να προκαλέσει stack-based overflow που θα μπορούσε να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα", δήλωσε το CERT Coordination Center (CERT/CC).
Το CERT/CC προειδοποιεί για την επικινδυνότητα της ευπάθειας δεδομένου ότι το λογισμικό δεν υποστηρίζεται πλέον και μπορεί να επηρεάσει IoTσυσκευές.
Η ευπάθεια επηρεάζει το ASF 3.52.0.2574 και όλες τις προηγούμενες εκδόσεις του Microchip ASF. Επιπλέον, το CERT/CC ανέφερε ότι πολλαπλά forks του λογισμικού tinydhcp ενδέχεται επίσης να επηρεάζονται από το σφάλμα.
Δείτε επίσης: PoC exploit για κρίσιμη ευπάθεια Google Chrome
Προς το παρόν, δεν υπάρχουν επιδιορθώσεις για την αντιμετώπιση της ευπάθειας CVE-2024-7490, εκτός από την αντικατάσταση της υπηρεσίας tinydhcp με κάποια άλλη.
Ο αντίκτυπος μιας επίθεσης, μέσω αυτής της ευπάθειας, θα μπορούσε να είναι καταστροφικός, ειδικά σε περιβάλλοντα όπου το Microchip ASF χρησιμοποιείται σε κρίσιμες υποδομές ή ενσωματωμένα συστήματα που ελέγχουν βασικές λειτουργίες.
Γενικές μέθοδοι προστασίας
Για να μετριαστεί ο κίνδυνος τέτοιων ευπαθειών, οι χρήστες και οι οργανισμοί πρέπει να ενημερώνουν το λογισμικό τους στην πιο πρόσφατη έκδοση. Επιπλέον, η εφαρμογή ισχυρών μέτρων ασφαλείας, όπως η τμηματοποίηση δικτύου και τα συστήματα ανίχνευσης εισβολής, μπορεί να βοηθήσει στην προστασία από πιθανή εκμετάλλευση.
Δείτε επίσης: Η Atlassian διορθώνει πολλαπλές ευπάθειες υψηλής σοβαρότητας
Επιπλέον, οι τακτικοί έλεγχοι ασφαλείας και τα penetration tests μπορούν να βοηθήσουν στον εντοπισμό τυχόν πιθανών αδυναμιών στο σύστημα και να επιτρέψουν την προληπτική αποκατάσταση προτού μπορέσουν να τις εκμεταλλευτούν κακόβουλοι παράγοντες. Είναι σημαντικό για τους οργανισμούς να δίνουν προτεραιότητα στην ασφάλεια και να παρακολουθούν συνεχώς τα συστήματά τους για τυχόν σημάδια ύποπτης δραστηριότητας.
Καθώς η τεχνολογία προχωρά, το ίδιο κάνουν και οι μέθοδοι που χρησιμοποιούνται από τους εγκληματίες του κυβερνοχώρου για την εκμετάλλευση των τρωτών σημείων και την απόκτηση μη εξουσιοδοτημένης πρόσβασης στα συστήματα. Επομένως, η επαγρύπνηση είναι ζωτικής σημασίας για τη διατήρηση ενός ασφαλούς περιβάλλοντος.
Πηγή: thehackernews.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Κρίσιμη ευπάθεια στο Microchip ASF θέτει σε κίνδυνο IoT συσκευές
https://www.secnews.gr/620889/krisimi-eupatheia-microchip-asf-thetei-kindino-iot-siskeues/
Sep 23rd 2024, 14:04
Μια κρίσιμη ευπάθεια στο Microchip Advanced Software Framework (ASF) θα μπορούσε να επιτρέψει απομακρυσμένη εκτέλεση κώδικα σε ευάλωτα συστήματα.
Η ευπάθεια παρακολουθείται ως CVE-2024-7490 και έχει λάβει βαθμολογία CVSS 9,5/10. Έχει χαρακτηριστεί ως "stack-based overflow vulnerability".
Δείτε επίσης: Η Ivanti προειδοποιεί για νέα ευπάθεια στο CSA
"Υπάρχει μια ευπάθεια σε όλα τα δημόσια διαθέσιμα παραδείγματα του ASF codebase, που επιτρέπει σε ένα ειδικά διαμορφωμένο DHCP request να προκαλέσει stack-based overflow που θα μπορούσε να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα", δήλωσε το CERT Coordination Center (CERT/CC).
Το CERT/CC προειδοποιεί για την επικινδυνότητα της ευπάθειας δεδομένου ότι το λογισμικό δεν υποστηρίζεται πλέον και μπορεί να επηρεάσει IoTσυσκευές.
Η ευπάθεια επηρεάζει το ASF 3.52.0.2574 και όλες τις προηγούμενες εκδόσεις του Microchip ASF. Επιπλέον, το CERT/CC ανέφερε ότι πολλαπλά forks του λογισμικού tinydhcp ενδέχεται επίσης να επηρεάζονται από το σφάλμα.
Δείτε επίσης: PoC exploit για κρίσιμη ευπάθεια Google Chrome
Προς το παρόν, δεν υπάρχουν επιδιορθώσεις για την αντιμετώπιση της ευπάθειας CVE-2024-7490, εκτός από την αντικατάσταση της υπηρεσίας tinydhcp με κάποια άλλη.
Ο αντίκτυπος μιας επίθεσης, μέσω αυτής της ευπάθειας, θα μπορούσε να είναι καταστροφικός, ειδικά σε περιβάλλοντα όπου το Microchip ASF χρησιμοποιείται σε κρίσιμες υποδομές ή ενσωματωμένα συστήματα που ελέγχουν βασικές λειτουργίες.
Γενικές μέθοδοι προστασίας
Για να μετριαστεί ο κίνδυνος τέτοιων ευπαθειών, οι χρήστες και οι οργανισμοί πρέπει να ενημερώνουν το λογισμικό τους στην πιο πρόσφατη έκδοση. Επιπλέον, η εφαρμογή ισχυρών μέτρων ασφαλείας, όπως η τμηματοποίηση δικτύου και τα συστήματα ανίχνευσης εισβολής, μπορεί να βοηθήσει στην προστασία από πιθανή εκμετάλλευση.
Δείτε επίσης: Η Atlassian διορθώνει πολλαπλές ευπάθειες υψηλής σοβαρότητας
Επιπλέον, οι τακτικοί έλεγχοι ασφαλείας και τα penetration tests μπορούν να βοηθήσουν στον εντοπισμό τυχόν πιθανών αδυναμιών στο σύστημα και να επιτρέψουν την προληπτική αποκατάσταση προτού μπορέσουν να τις εκμεταλλευτούν κακόβουλοι παράγοντες. Είναι σημαντικό για τους οργανισμούς να δίνουν προτεραιότητα στην ασφάλεια και να παρακολουθούν συνεχώς τα συστήματά τους για τυχόν σημάδια ύποπτης δραστηριότητας.
Καθώς η τεχνολογία προχωρά, το ίδιο κάνουν και οι μέθοδοι που χρησιμοποιούνται από τους εγκληματίες του κυβερνοχώρου για την εκμετάλλευση των τρωτών σημείων και την απόκτηση μη εξουσιοδοτημένης πρόσβασης στα συστήματα. Επομένως, η επαγρύπνηση είναι ζωτικής σημασίας για τη διατήρηση ενός ασφαλούς περιβάλλοντος.
Πηγή: thehackernews.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια