AMD 'Radeon' -seriens grafikdrivrutiner innehöll flera 'svåra' säkerhetsproblem, bevisade Cisco Talos-experter

säkerhet / AMD 'Radeon' -seriens grafikdrivrutiner innehöll flera 'svåra' säkerhetsproblem, bevisade Cisco Talos-experter 2 minuter läst

AMD Radeon



AMD ATI Radeon-grafikkortdrivrutiner innehöll flera säkerhetsproblem, rapporterade Cisco och Digital Protection-teamet från Cisco. Ingenjörerna på Cisco Talos bevisade hur angripare kunde manipulera de senaste AMD ATI-drivrutinerna för att fjärrköra godtycklig kod och till och med utföra en DDoS-attack.

Säkerhetsingenjörer på Talos, Ciscos onlinesäkerhets-, skydds- och hotanalysarm, rapporterade att AMD: s 'Radeon' -serie av grafikdrivrutiner innehöll flera sårbarheter. Sårbarheterna sträcker sig från allvarlig till kritisk betyg. De tillät angripare att starta flera former av attacker mot offren. Baserat på information i rapporten från Cisco Talos , verkar det som att företags- och professionella sektorer kan ha varit det primära målet för potentiella angripare. Varken AMD eller Cisco har bekräftat några fall av framgångsrikt utnyttjande av säkerhetsfel i AMD Radeon Graphics-drivrutiner. Det rekommenderas ändå att användare av AMD-grafikkort omedelbart måste ladda ner de uppdaterade och lappade drivrutinerna.

Cisco Talos identifierar fyra säkerhetsproblem i AMD ATI Radeon-grafikkortdrivrutiner med varierande svårighetsgrad:

Cisco Talos avslöjade totalt fyra säkerhetsfel. Sårbarheterna spårades som CVE-2019-5124 , CVE-2019-5147 och CVE-2019-5146 . Vissa rapporter anger att grundvärdet för “CVSS 3.0” är “9.0” som högst. Andra rapporter hävdar att säkerhetsfel har taggats med en CVSS-poäng på 8,6. Detta betyder i huvudsak att säkerhetsfelen var ganska allvarliga och behövde omedelbar uppmärksamhet från AMD.



För att utlösa dessa säkerhetsfel utanför gränserna behövde en angripare skapa och distribuera en speciellt utformad, missformad pixelskuggare. Offren behövde endast öppna den speciellt utformade skuggfilen i gästoperativsystemet VMware Workstation 15 för att attacken ska börja. Med andra ord kan attacken utlösas inifrån VMware gäst användarläge 'för att orsaka en avläsning utanför gränserna i VMWare-vmx.exe-processen på värden, eller teoretiskt genom WEBGL (fjärrwebbplats).'



Det är intressant att notera att alla säkerhetsfel i AMD ATI Radeon Graphics-drivrutiner påverkade AMD ATIDXX64.DLL-drivrutinen. Enligt säkerhetsingenjörerna fanns det tre fel utanför fälten och en typ av förvirringsproblem. Ciscos forskare testade och bekräftade dessa sårbarheter i AMD ATIDXX64.DLL, version 26.20.13025.10004, som körs på Radeon RX 550/550-serien grafikkort, på VMware Workstation 15 med Windows 10 x64 som gäst-VM. Den fjärde sårbarheten påverkar AMD ATIDXX64.DLL-drivrutinen, versionerna 26.20.13031.10003, 26.20.13031.15006 och 26.20.13031.18002. Samma grafikkortserier och plattformar var dock sårbara.

AMD lappade de fyra säkerhetsproblemen i kombination med VMWare:

Efter upptäckten av de fyra säkerhetsfel inom AMD ATI Radeon-grafikdrivrutiner, varnade Cisco Talos ingenjörer företaget om detsamma. Enligt Cisco informerades AMD om oktober månad, och den senare tog omedelbara åtgärder för att stoppa säkerhetsfel.

Cisco Talos tillade vidare att kombinationen av AMD Radeon-drivrutiner för “VMware Workstation” v15.5.1 och v20.1.1 har löst problemet. AMD har ännu inte uppdaterat sin Säkerhetssida med informationen. Det behöver inte läggas till att det gäller att en sådan uppdatering inte släpptes offentligt av AMD efter att den hade vidtagit korrigerande åtgärder för att koppla in säkerhetshålen. Dessa frågor kan ha påverkat företags- och yrkesbranschen.



Taggar amd