Cụ thể, hai lỗ hổng nghiêm trọng định danh CVE-2023-1017 được xác định là ghi ngoài giới hạn (out-of-bounds write) và CVE-2023-1018 được mô tả là đọc ngoài giới hạn (out-of-bounds read).
Trusted Computing Group (TCG) cho biết: Những lỗ hổng này có thể được kích hoạt từ các ứng dụng ở chế độ người dùng bằng cách gửi các lệnh độc hại đến TPM 2.0 có firmware dựa trên triển khai tham chiếu TCG bị ảnh hưởng.
Quarkslab lưu ý rằng các hãng cung cấp công nghệ lớn, các tổ chức sử dụng máy tính doanh nghiệp, máy chủ, thiết bị IoT và hệ thống nhúng bao gồm TPM đều có thể bị ảnh hưởng bởi hai lỗ hổng.
TPM là một giải pháp dựa trên phần cứng được thiết kế để cung cấp các chức năng mã hóa an toàn và cơ chế bảo mật vật lý để chống lại các nỗ lực giả mạo.
Hai lỗ hổng này tồn tại do việc thiếu kiểm tra độ dài cần thiết, dẫn đến tràn bộ nhớ đệm có thể dẫn đến lột lọt thông tin hoặc leo thang đặc quyền.
Các chuyên gia khuyến cáo, người dùng cần nhanh chóng cập nhật các bản vá bảo mật để giảm rủi ro bị khai thác.