Графички управљачки програми АМД „Радеон“ серије садрже вишеструке „озбиљне“ сигурносне пропусте, доказали су стручњаци за Цисцо Талос

Сигурност / Графички управљачки програми АМД „Радеон“ серије садрже вишеструке „озбиљне“ сигурносне пропусте, доказали су стручњаци за Цисцо Талос 2 минута читања

АМД Радеон



АМД АТИ Радеон драјвери графичких картица садрже више сигурносних пропуста, известио је тим за сигурност и дигиталну заштиту компаније Цисцо. Инжењери у компанији Цисцо Талос доказали су како нападачи могу манипулисати најновијим АМД АТИ управљачким програмима да би извршили даљински произвољан код, па чак и извршили ДДоС напад.

Сигурносни инжењери у Талосу, Цисцовој мрежи за заштиту, заштиту и анализу претњи на мрежи, известили су да АМД-ова серија „Радеон“ графичких управљачких програма садржи више рањивости. Рањивости се крећу од озбиљне до критичне оцене. Омогућили су нападачима да изврше више облика напада на жртве. Базира на информације у извештају који је објавио Цисцо Талос , чини се да су корпоративни и професионални сектор можда били примарна мета потенцијалних нападача. Ни АМД ни Цисцо нису потврдили ниједан случај успешног искоришћавања сигурносних пропуста у управљачким програмима АМД Радеон Грапхицс. Ипак, топло се препоручује да корисници АМД графичке картице морају одмах преузети ажуриране и закрпљене управљачке програме.

Цисцо Талос идентификује четири безбедносне рањивости у управљачким програмима АМД АТИ Радеон графичких картица са променљивом оценом озбиљности:

Цисцо Талос открио је укупно четири сигурносне недостатке. Рањивости су праћене као ЦВЕ-2019-5124 , ЦВЕ-2019-5147 , и ЦВЕ-2019-5146 . Неки извештаји показују да је основна вредност „ЦВСС 3.0“ максимално „9.0“. Други извештаји тврде да су безбедносне мане означене оценом ЦВСС 8,6. То у суштини значи да су безбедносне грешке биле прилично озбиљне и да им је требало хитно обратити пажњу на АМД.



Да би покренуо ове изванредне безбедносне недостатке, нападач је требао да креира и примени посебно направљен, неисправни сензор пиксела. Жртве су требале да отворе само посебно направљену датотеку осенчивача у гостујућем оперативном систему ВМваре Воркстатион 15 да би напад почео. Другим речима, напад би могао бити покренут из корисничког режима гостујућег ВМваре-а „да би се на рачунару изазвало читање у процесу ВМВаре-вмк.еке или теоретски путем ВЕБГЛ-а (удаљена веб локација).“



Занимљиво је напоменути да су све безбедносне грешке у АМД АТИ Радеон Грапхицс управљачким програмима утицале на АМД АТИДКСКС64.ДЛЛ управљачки програм. Према безбедносним инжењерима, постојале су три изванредне грешке и једна врста забуне. Цисцови истраживачи су тестирали и потврдили ове рањивости у АМД АТИДКСКС64.ДЛЛ, верзија 26.20.13025.10004, која ради на графичким картицама Радеон РКС 550/550 Сериес, на ВМваре Воркстатион 15 са Виндовс 10 к64 као гостујући ВМ. Четврта рањивост утиче на АМД АТИДКСКС64.ДЛЛ управљачки програм, верзије 26.20.13031.10003, 26.20.13031.15006 и 26.20.13031.18002. Међутим, исте серије графичких картица и платформа биле су рањиве.

АМД је закрпио четири безбедносне рањивости у вези са ВМВаре-ом:

Након открића четири сигурносне грешке у АМД АТИ Радеон графичким управљачким програмима, инжињери компаније Цисцо Талос упозорили су компанију на исте. Према Цисцо-у, АМД је обавештен у октобру месецу, а овај је одмах предузео кораке да отклони сигурносне недостатке.

Цисцо Талос је даље додао да је комбинација АМД Радеон управљачких програма за „ВМваре Воркстатион“ в15.5.1 и в20.1.1 решила проблем. АМД тек треба да ажурира свој Безбедносна страница са информацијама. Непотребно је додавати да је забрињавајуће што АМД није јавно објавио такву исправку након што је предузео корективне мере ради уклањања рупа у безбедности. Ова питања су могла утицати на корпоративни и професионални сектор.



Ознаке амд