CVE-2024-49840

Feb 4, 2025

Published Date: 2025-02-03T17:15:20.863
Last Modified: 2025-02-03T17:15:20.863

CVSS Score: 7.8 (HIGH)

EPSS Score: 0.04%

Risk Score: 5.46 (HIGH)

Risk Score dựa trên điểm CVSS và EPSS. Điểm này chỉ mang tính chất tham khảo và không được công nhận quốc tế.

Meter Needle
CVSS: 7.8  |  EPSS: 0.04%

Memory corruption while Invoking IOCTL calls from user-space to validate FIPS encryption or decryption functionality.

1. Mô tả CVE : CVE-2024-49840
– Mô tả : Lỗi tràn bộ nhớ khi thực hiện các cuộc gọi IOCTL từ không gian người dùng để xác thực chức năng mã hóa hoặc giải mã FIPS.

– Vendor – Product – Version bị ảnh hưởng : Hiện tại, thông tin về nhà cung cấp, sản phẩm và phiên bản bị ảnh hưởng chưa được công bố hoặc không có sẵn.

2. Phân tích kỹ thuật tấn công :
– Dựa trên CVE và MITRE ATT&CK, các kỹ thuật tấn công có thể khai thác lỗ hổng này có thể bao gồm:
– T1053.002 – At : Kỹ thuật này liên quan đến việc lập lịch trình các tác vụ để thực hiện các cuộc gọi IOCTL độc hại nhằm khai thác lỗ hổng bộ nhớ.
– T1203 – Exploitation for Client Execution : Kẻ tấn công có thể tạo ra các yêu cầu từ phía người dùng để thực hiện mã độc thông qua các cuộc gọi IOCTL.

3. Tác động tiềm tàng :
– Nếu CVE này bị khai thác thành công, các tác động có thể bao gồm:
– Đánh cắp dữ liệu : Kẻ tấn công có thể truy cập vào thông tin nhạy cảm hoặc dữ liệu được mã hóa.
– Leo thang đặc quyền : Kẻ tấn công có thể nâng cao quyền hạn của bản thân, từ đó chiếm quyền kiểm soát hệ thống.
– Tê liệt hệ thống : Lỗi tràn bộ nhớ có thể dẫn đến sự cố hệ thống, làm cho dịch vụ không khả dụng hoặc gây ra sự cố nghiêm trọng.

4. Các biện pháp giảm thiểu :
– Để giảm thiểu rủi ro từ lỗ hổng này, các bước có thể thực hiện bao gồm:
• Cập nhật phần mềm, hoặc vá lỗ hổng nếu có.
• Tăng cường cấu hình bảo mật khi cần thiết (ví dụ: kích hoạt xác thực đa yếu tố, hạn chế quyền truy cập).
• Sử dụng các công cụ hoặc phần mềm bảo mật cụ thể để phát hiện và ngăn chặn (ví dụ: phần mềm diệt virus, hệ thống phát hiện xâm nhập).
• Triển khai các phương pháp giám sát và báo cáo để phát hiện hoạt động bất thường (ví dụ: kích hoạt ghi nhật ký, thiết lập cảnh báo).

Mitre ATT&CK Technical v15.1

T1053.002 – At

Liên kết tham khảo

Vendor - Produce - Version

None

Tuyên bố từ chối trách nhiệm

Nội dung trên trang web này được tự động lấy từ các trang web bên ngoài như Cơ sở Dữ liệu Lỗ hổng Quốc gia (NVD), GitHub và các nguồn liên quan đến bảo mật khác. Nội dung này chỉ nhằm mục đích tham khảo, và chúng tôi không chịu trách nhiệm về tính chính xác hoặc tính toàn vẹn của thông tin được liên kết hoặc hiển thị từ các nguồn này.