AMD "Radeon" serie grafische stuurprogramma's bevatten meerdere 'ernstige' beveiligingsproblemen, bewezen Cisco Talos-experts
AMD ATI Radeon grafische kaarten Drivers bevatten meerdere beveiligingsproblemen, meldde het Security and Digital Protection-team van Cisco. De ingenieurs van Cisco Talos bewezen hoe aanvallers de nieuwste AMD ATI-stuurprogramma's konden manipuleren om op afstand willekeurige code uit te voeren en zelfs een DDoS-aanval uit te voeren.
Beveiligingsingenieurs bij Talos, Cisco's afdeling voor online beveiliging, bescherming en dreigingsanalyse, meldden dat AMD's "Radeon" -reeks grafische stuurprogramma's meerdere kwetsbaarheden bevatte. De kwetsbaarheden variëren van Ernstig tot Kritiek. Ze lieten aanvallers toe om meerdere vormen van aanval op de slachtoffers te lanceren. Op basis van de informatie in het rapport dat is vrijgegeven door Cisco Talos, lijkt het erop dat de zakelijke en professionele sectoren mogelijk het primaire doelwit waren voor potentiële aanvallers. Noch AMD noch Cisco heeft enig geval van succesvol misbruik van de beveiligingsfouten in AMD Radeon Graphics-stuurprogramma's bevestigd. Toch wordt het ten zeerste aanbevolen dat AMD grafische kaartgebruikers onmiddellijk de bijgewerkte en gepatchte stuurprogramma's downloaden.
Cisco Talos identificeert vier beveiligingsproblemen in AMD ATI Radeon grafische kaartstuurprogramma's met variërende ernstclassificatie:
Cisco Talos maakte in totaal vier beveiligingsfouten bekend. De kwetsbaarheden werden bijgehouden als CVE-2019-5124, CVE-2019-5147 en CVE-2019-5146. Sommige rapporten geven aan dat de basiswaarde van “CVSS 3.0” maximaal “9.0” is. Andere rapporten beweren dat de beveiligingsfouten werden getagd met een CVSS-score van 8,6. Dit betekent in wezen dat de beveiligingsbugs nogal ernstig waren en onmiddellijke aandacht van AMD nodig hadden.
Om deze out-of-bounds beveiligingsfouten te activeren, moest een aanvaller een speciaal vervaardigde, misvormde pixel shader maken en implementeren. De slachtoffers hoefden alleen het speciaal vervaardigde shader-bestand in het VMware Workstation 15-gastbesturingssysteem te openen om de aanval te starten. Met andere woorden, de aanval kan worden geactiveerd vanuit de VMware-gastgebruikersmodus "om een out-of-bounds-lezing te veroorzaken in het VMWare-vmx.exe-proces op de host, of theoretisch via WEBGL (externe website)."
Het is interessant om op te merken dat alle beveiligingsbugs in AMD ATI Radeon Graphics-stuurprogramma's invloed hadden op het AMD ATIDXX64.DLL-stuurprogramma. Volgens de beveiligingsingenieurs waren er drie out-of-bounds bugs en één type verwarringsprobleem. Cisco's onderzoekers hebben deze kwetsbaarheden getest en bevestigd in AMD ATIDXX64.DLL, versie 26.20.13025.10004, draaiend op Radeon RX 550/550 Series grafische kaarten, op VMware Workstation 15 met Windows 10 x64 als gast-VM. De vierde kwetsbaarheid heeft gevolgen voor het AMD ATIDXX64.DLL-stuurprogramma, versies 26.20.13031.10003, 26.20.13031.15006 en 26.20.13031.18002. Dezelfde serie grafische kaarten en hetzelfde platform waren echter kwetsbaar.
AMD heeft de vier beveiligingsproblemen gepatcht in combinatie met VMWare:
Na de ontdekking van de vier beveiligingsfouten in de grafische stuurprogramma's van AMD ATI Radeon, waarschuwden de technici van Cisco Talos het bedrijf over hetzelfde. Volgens Cisco werd AMD in de maand oktober op de hoogte gebracht en nam deze laatste onmiddellijk maatregelen om de beveiligingslekken te verhelpen.
Cisco Talos voegde eraan toe dat de combinatie van de AMD Radeon-stuurprogramma's voor "VMware Workstation" v15.5.1 en v20.1.1 het probleem heeft opgelost. AMD moet de beveiligingspagina nog bijwerken met de informatie. Het is onnodig om toe te voegen dat het zorgwekkend is dat een dergelijke update niet publiekelijk is vrijgegeven door AMD nadat het corrigerende maatregelen had genomen om de mazen in de beveiliging te dichten. Deze problemen kunnen gevolgen hebben gehad voor het bedrijfsleven en de professionele sector.