Графичните драйвери от серията AMD „Radeon“ съдържат множество уязвимости на „сериозна“ сигурност, доказани експерти от Cisco Talos

Сигурност / Графичните драйвери от серията AMD „Radeon“ съдържат множество уязвимости на „сериозна“ сигурност, доказани експерти от Cisco Talos 2 минути четене

AMD Radeon



Драйверите за графични карти AMD ATI Radeon съдържат множество уязвимости в сигурността, съобщиха от екипа за сигурност и цифрова защита на Cisco. Инженерите от Cisco Talos доказаха как нападателите могат да манипулират най-новите драйвери на AMD ATI, за да изпълняват дистанционно произволен код и дори да изпълняват DDoS атака.

Инженерите по сигурността в Talos, ръководството на Cisco за онлайн сигурност, защита и анализ на заплахи, съобщиха, че серията графични драйвери на AMD „Radeon“ съдържа множество уязвимости. Уязвимостите варират от тежък до критичен рейтинг. Те позволиха на нападателите да предприемат множество форми на атака срещу жертвите. Базиран на информация в доклада, публикуван от Cisco Talos , изглежда корпоративният и професионалният сектор може да са били основната цел за потенциални нападатели. Нито AMD, нито Cisco са потвърдили случаи на успешна експлоатация на недостатъците на сигурността в драйверите на AMD Radeon Graphics. И все пак е силно препоръчително потребителите на графични карти на AMD незабавно да изтеглят актуализираните и закърпени драйвери.

Cisco Talos идентифицира четири уязвимости в сигурността в драйверите за графични карти на AMD ATI Radeon с променлива степен на сериозност:

Cisco Talos разкри общо четири недостатъка в сигурността. Уязвимостите бяха проследени като CVE-2019-5124 , CVE-2019-5147 , и CVE-2019-5146 . Някои отчети показват, че основната стойност на „CVSS 3.0“ е максимум „9.0“. Други доклади твърдят, че недостатъците в сигурността са маркирани с CVSS оценка 8,6. Това по същество означава, че грешките в сигурността са били доста сериозни и са се нуждаели от незабавно внимание от AMD.



За да задейства тези извън граници недостатъци в сигурността, нападателят трябваше да създаде и внедри специално изработен, неправилно оформен пикселен шейдър. Жертвите трябваше да отворят само специално създадения шейдър файл в гостуващата операционна система VMware Workstation 15, за да започне атаката. С други думи, атаката може да бъде задействана от вътрешния потребителски режим на VMware за гост „да предизвика извън границите четене в процеса на VMWare-vmx.exe на хоста или теоретично чрез WEBGL (отдалечен уебсайт).“



Интересно е да се отбележи, че всички грешки в сигурността в драйверите на AMD ATI Radeon Graphics са повлияли на драйвера AMD ATIDXX64.DLL. Според инженерите по сигурността е имало три извън граници и един тип объркване. Изследователите на Cisco тестваха и потвърдиха тези уязвимости в AMD ATIDXX64.DLL, версия 26.20.13025.10004, работеща на графични карти Radeon RX 550/550 Series, на VMware Workstation 15 с Windows 10 x64 като гост VM. Четвъртата уязвимост засяга драйвера на AMD ATIDXX64.DLL, версии 26.20.13031.10003, 26.20.13031.15006 и 26.20.13031.18002. Въпреки това, същата серия графични карти и платформа бяха уязвими.

AMD закърпи четирите уязвимости на сигурността във връзка с VMWare:

След откриването на четирите недостатъка в сигурността в графичните драйвери на AMD ATI Radeon, инженерите на Cisco Talos алармираха компанията за същото. Според Cisco AMD е била информирана през месец октомври и последният е предприел незабавни стъпки за отстраняване на недостатъците в сигурността.

Cisco Talos добави още, че комбинацията от драйверите на AMD Radeon за “VMware Workstation” v15.5.1 и v20.1.1 е решила проблема. AMD все още не е актуализирала своя Страница за сигурност с информацията. Излишно е да се добавя, че е обезпокоително, че подобна актуализация не е публикувана публично от AMD, след като е предприела коригиращи действия, за да запуши вратичките в сигурността. Тези проблеми може да са повлияли на корпоративния и професионалния сектор.



Етикети AMD