ClickCease Dos vulnerabilidades de desbordamiento de búfer descubiertas en TPM 2.0

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Dos vulnerabilidades de desbordamiento de búfer descubiertas en TPM 2.0

17 de marzo de 2023 - Equipo de RRPP de TuxCare

Dos vulnerabilidades de desbordamiento de búfer en la especificación Trusted Platform Module (TPM) 2.0 podrían permitir a los atacantes acceder o sustituir datos confidenciales, como claves criptográficas.

Los investigadores de seguridad de Quarkslab descubrieron las vulnerabilidades en la especificación de la biblioteca de referencia Trusted Platform Module (TPM) 2.0, desencadenando un esfuerzo masivo entre proveedores para identificar y parchear las instalaciones vulnerables. Según un aviso del centro de coordinación CERT de Carnegie Mellon, las vulnerabilidades, CVE-2023-1017 y CVE-2023-1018, permiten a un atacante local autenticado sobrescribir datos protegidos en el firmware del TPM y lanzar ataques de ejecución de código.

Cuando los investigadores de Quarkslab Francisco Falcon e Ivan Arce anunciaron el descubrimiento de vulnerabilidades adicionales en TPM 2.0, advirtieron de que los fallos podrían afectar a miles de millones de dispositivos. Afirman que estos problemas se deben a la forma en que la especificación gestiona los parámetros de algunas instrucciones del TPM. Un atacante local autenticado puede utilizar cualquiera de ellos para ejecutar código enviando comandos maliciosamente construidos al TPM.

Este descubrimiento es preocupante porque la tecnología TPM se utiliza en una amplia gama de dispositivos, desde hardware especializado de nivel empresarial hasta aparatos del Internet de las cosas (IoT). Las implementaciones de TPM basadas en software han ganado popularidad a medida que lo han hecho la computación en la nube y la virtualización.

Para complicar las cosas, el Centro de Coordinación CERT de la Universidad Carnegie Mellon emitió una alerta advirtiendo de que un exploit que aprovechara estas vulnerabilidades sería esencialmente "indetectable" tanto por los propios dispositivos como por el mejor software antivirus. Los dos fallos se producen en la forma en que la especificación de referencia TPM gestiona los parámetros que forman parte de los comandos TPM.

"Una vulnerabilidad de lectura Out Of Bound (OOB) en la rutina CryptParameterDecryption() permitía un acceso de lectura de 2 bytes a datos que no formaban parte de la sesión actual. También era posible escribir 2 bytes más allá del final del búfer de comandos actual, lo que provocaba la corrupción de la memoria", advirtió el centro.

También es importante señalar que el malware podría ser utilizado para explotar estos fallos, por lo que los usuarios deben asegurarse de que Microsoft Defender está actualizado y activado. Sin embargo, para mayor seguridad, los usuarios pueden considerar una de las mejores soluciones de software antivirus para Windows 11.

Por lo tanto, se recomienda a las organizaciones preocupadas por estos fallos que actualicen a una de las siguientes versiones corregidas: TMP 2.0 v1.59 Errata versión 1.4 o superior, TMP 2.0 v1.38 Errata versión 1.13 o superior, y TMP 2.0 v1.16 Errata versión 1.6 o superior. Aunque estos fallos requieren acceso local autenticado a un dispositivo, hay que tener en cuenta que el malware que se ejecuta en el dispositivo cumpliría ese requisito.

Las fuentes de este artículo incluyen un artículo en BleepingComputer.

Resumen
Dos vulnerabilidades de desbordamiento de búfer descubiertas en TPM 2.0
Nombre del artículo
Dos vulnerabilidades de desbordamiento de búfer descubiertas en TPM 2.0
Descripción
Dos vulnerabilidades de desbordamiento de búfer en la especificación Trusted Platform Module (TPM) 2.0 podrían permitir a los atacantes acceder a datos vitales.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín