AMD 'Radeon' -seriens grafikdrivere indeholdt flere 'alvorlige' sikkerhedssårbarheder, beviste Cisco Talos-eksperter

Sikkerhed / AMD 'Radeon' -seriens grafikdrivere indeholdt flere 'alvorlige' sikkerhedssårbarheder, beviste Cisco Talos-eksperter 2 minutter læst

AMD Radeon



AMD ATI Radeon-grafikkortdrivere indeholdt flere sikkerhedssårbarheder, rapporterede Cisco om sikkerhed og digital beskyttelse. Ingeniørerne hos Cisco Talos beviste, hvordan angribere kunne manipulere de nyeste AMD ATI-drivere til eksternt at udføre vilkårlig kode og endda udføre et DDoS-angreb.

Sikkerhedsingeniører hos Talos, Ciscos online sikkerheds-, beskyttelses- og trusselanalysearm, rapporterede, at AMDs 'Radeon' -serie af grafikdrivere indeholdt flere sårbarheder. Sårbarhederne spænder fra svær til kritisk vurdering. De tillod angribere at starte flere former for angreb på ofrene. Baseret på oplysninger i rapporten frigivet af Cisco Talos , ser det ud til, at erhvervssektoren og den professionelle sektor muligvis har været det primære mål for potentielle angribere. Hverken AMD eller Cisco har bekræftet nogen tilfælde af vellykket udnyttelse af sikkerhedsfejlene i AMD Radeon Graphics-drivere. Alligevel anbefales det stærkt, at AMD-grafikkortbrugere straks skal downloade de opdaterede og patchede drivere.



Cisco Talos identificerer fire sikkerhedssårbarheder i AMD ATI Radeon-grafikkortdrivere med varierende sværhedsgrad:

Cisco Talos afslørede i alt fire sikkerhedsfejl. Sårbarhederne blev sporet som CVE-2019-5124 , CVE-2019-5147 og CVE-2019-5146 . Nogle rapporter angiver, at basisværdien af ​​“CVSS 3.0” maksimalt er “9,0”. Andre rapporter hævder, at sikkerhedsfejlene var mærket med en CVSS-score på 8,6. Dette betyder i det væsentlige, at sikkerhedsfejlene var ret alvorlige og havde brug for øjeblikkelig opmærksomhed fra AMD.



For at udløse disse sikkerhedsfejl uden for grænserne var en angriber nødt til at oprette og implementere en specielt udformet, misdannet pixelskygge. Ofrene havde kun brug for at åbne den specielt udformede skyggefil i VMware Workstation 15-gæstestyringssystemet, før angrebet kunne begynde. Med andre ord kan angrebet udløses inde fra VMware gæstebrugermodus “for at medføre, at der læses uden for grænserne i VMWare-vmx.exe-processen på værten eller teoretisk gennem WEBGL (fjernwebsite).”



Det er interessant at bemærke, at alle sikkerhedsfejl i AMD ATI Radeon Graphics-drivere påvirkede AMD ATIDXX64.DLL-driveren. Ifølge sikkerhedsingeniørerne var der tre fejl uden for grænserne og en type forvirringsproblem. Ciscos forskere testede og bekræftede disse sårbarheder i AMD ATIDXX64.DLL, version 26.20.13025.10004, der kører på Radeon RX 550/550-seriens grafikkort, på VMware Workstation 15 med Windows 10 x64 som gæst-VM. Den fjerde sårbarhed påvirker AMD ATIDXX64.DLL-driveren, versioner 26.20.13031.10003, 26.20.13031.15006 og 26.20.13031.18002. Imidlertid var de samme grafikkortserier og platform sårbare.

AMD lappede de fire sikkerhedssårbarheder sammen med VMWare:

Efter opdagelsen af ​​de fire sikkerhedsfejl i AMD ATI Radeon-grafikdrivere advarede Cisco Talos ingeniører virksomheden om det samme. Ifølge Cisco blev AMD informeret i oktober måned, og sidstnævnte tog øjeblikkelige skridt til at tilslutte sikkerhedsfejlene.

Cisco Talos tilføjede desuden, at kombinationen af ​​AMD Radeon-drivere til “VMware Workstation” v15.5.1 og v20.1.1 har løst problemet. AMD har endnu ikke opdateret sin Sikkerhedsside med oplysningerne. Det er overflødigt at tilføje, at det vedrører, at en sådan opdatering ikke blev offentliggjort offentligt af AMD, efter at den havde truffet korrigerende handlinger for at tilslutte sikkerhedshullerne. Disse problemer kan have påvirket erhvervssektoren og den professionelle sektor.



Mærker amd