erid: 2SDnjeU7TaZ

NVIDIA устраняет десять уязвимостей в драйверах графического процессора Windows

18.05.2022
NVIDIA устраняет десять уязвимостей в драйверах графического процессора Windows

NVIDIA выпустила обновление безопасности для широкого спектра моделей видеокарт, устраняющее четыре критические уязвимости и шесть уязвимостей средней степени опасности в своих драйверах графического процессора.

Обновление устраняет проблемы безопасности в более ранних версиях драйверов, которые могут привести к «отказу в обслуживании, раскрытию информации или подделке данных».

Nvidia также выпустила обновление безопасности для графических процессоров серии Kepler, которые больше не поддерживаются производителем. Компания прекратила обслуживание большинства продуктов серии GTX 600 и GTX 700 Kepler в 2021 году. Первые видеокарты на базе Kepler были выпущены Nvidia в 2012 году. Устаревшие модели по-прежнему можно использовать, но Nvidia больше не будет выпускать драйверы Game Ready для неподдерживаемых продуктов.

В бюллетене по безопасности перечислены в общей сложности десять уязвимостей в драйверах дисплея графического процессора Nvidia. Большинство из них представляют собой уязвимости на уровне режима ядра на устройствах Windows и Linux, в то время как некоторые решают проблемы безопасности в драйвере пользовательского режима DirectX11 в Windows или уязвимости на уровне ECC.

Обновления доступны для программных продуктов Tesla, RTX/Quadro, NVS, Studio и GeForce, охватывая ветки драйверов R450, R470 и R510.

Исправлены CVE для каждой ветки драйвера (NVIDIA)

В этом месяце были исправлены четыре опасные уязвимости:

  • CVE-2022-28181 (оценка CVSS v3: 8,5) — запись за пределами границ на уровне режима ядра, вызванная специально созданным шейдером, отправленным по сети, что может привести к выполнению кода, отказу в обслуживании, повышению привилегий, информации. разглашение и фальсификация данных.
  • CVE-2022-28182 (оценка CVSS v3: 8,5) — ошибка в драйвере пользовательского режима DirectX11, позволяющая неавторизованному злоумышленнику отправлять специально созданный общий ресурс по сети и вызывать отказ в обслуживании, повышение привилегий, раскрытие информации и фальсификацию данных.
  • CVE-2022-28183 (оценка CVSS v3: 7,7) — уязвимость на уровне режима ядра, когда непривилегированный пользователь может вызвать чтение за пределами границ, что может привести к отказу в обслуживании и раскрытию информации.
  • CVE-2022-28184 (оценка CVSS v3: 7,1) — Уязвимость в обработчике уровня режима ядра (nvlddmkm.sys) для DxgkDdiEscape, где непривилегированный пользователь может получить доступ к регистрам с привилегиями администратора, что может привести к отказу в обслуживании, раскрытию информации и фальсификации данных.

Для обнаруженных уязвимостей требуются низкие привилегии и отсутствие взаимодействия с пользователем, поэтому они могут быть встроены в вредоносное ПО, позволяя злоумышленникам выполнять команды с более высокими привилегиями.

Первые две можно использовать по сети, а остальные - с локальным доступом, что может быть использовано вредоносным ПО, заражающего систему с низкими привилегиями.

Cisco Talos, обнаружившая CVE-2022-28181 и CVE-2022-28182, также сегодня опубликовала сообщение с подробным описанием того, как они вызвали уязвимости повреждения памяти, предоставив искаженный вычислительный шейдер.

Поскольку злоумышленники могут использовать вредоносный шейдер в браузере с помощью WebAssembly и WebGL, Талос предупреждает, что злоумышленники могут удаленно эксплуатировать обнаруженную уязвимость.

Для получения более подробной информации обо всех исправлениях и каждом программном и аппаратном продукте, рассмотренном в этом месяце, ознакомьтесь с бюллетенем по безопасности NVIDIA .

Всем пользователям рекомендуется как можно скорее применить выпущенные обновления безопасности. Пользователи могут загрузить последнюю версию драйвера для своей модели графического процессора из центрального раздела загрузки NVIDIA, где они могут выбрать конкретный продукт и ОС, которые они используют.

Обновления также можно применять через пакет NVIDIA GeForce Experience.

Однако, если вам не нужно специальное программное обеспечение для сохранения игровых профилей или использования функций потоковой передачи, мы рекомендуем не использовать NVIDIA GeForce Experience, поскольку программа создает ненужные риски для безопасности и использует лишние ресурсы.

Ранее специалисты майнинговой площадки NiceHash смогли полностью взломать антимайнинговую защиту видеокарт Nvidia GeForce RTX 30 LHR.

Также напомним, что компания NVIDIA пострадала от кибератаки хакеров LAPSUS$, которые получили доступ к сотням гигабайт служебных данных, включая информацию о разрабатываемых чипах. Также группировка смогла украсть учетные данные тысяч сотрудников Nvidia.

Популярные материалы