2 lỗ hổng nghiêm trọng trong thư viện Trusted Platform Module (TPM) 2.0 có khả năng dẫn đến tiết lộ thông tin hoặc leo thang đặc quyền.
Lỗ hổng thứ nhất, CVE-2023-1017 liên quan đến việc ghi ngoài giới hạn (out-of-bounds write), lỗ hổng thứ 2 là CVE-2023-1018, được mô tả là đọc ngoài giới hạn (out-of-bounds read).
Các lỗ hổng này có thể được kích hoạt từ các ứng dụng ở chế độ người dùng bằng cách gửi các lệnh độc hại đến TPM 2.0 có firmware dựa trên triển khai tham chiếu TCG bị ảnh hưởng.
Các nhà cung cấp công nghệ lớn, các tổ chức sử dụng máy tính doanh nghiệp, máy chủ, thiết bị IoT và hệ thống nhúng bao gồm TPM có thể bị ảnh hưởng bởi hai lỗ hổng trên.
TPM là một giải pháp dựa trên phần cứng (hardware-based solution) được thiết kế để cung cấp các chức năng mã hóa an toàn và cơ chế bảo mật vật lý để chống lại các nỗ lực giả mạo. Các chức năng phổ biến nhất của TPM được sử dụng để kiểm tra tính toàn vẹn của hệ thống cũng như để tạo và sử dụng khóa.
Hai lỗ hổng CVE-2023-1017 và CVE-2023-1018 là kết quả của việc thiếu kiểm tra độ dài cần thiết, dẫn đến tràn bộ nhớ đệm (buffer overflows) có thể mở đường cho việc lộ lọt thông tin hoặc leo thang đặc quyền.
Người dùng nên áp dụng các bản cập nhật do TCG cũng như các nhà cung cấp khác phát hành để vá các lỗ hổng và giảm thiểu rủi ro bị khai thác.
Nguồn: Thehackernews