Компания AMD устранила множество уязвимостей в графическом драйвере для устройств на Windows 10. Проблемы позволяли злоумышленникам выполнять произвольный код и повышать привилегии в уязвимых системах.

Серьезность недостатков варьируется, в частности, более 10 ошибок AMD классифицировала как баги высокой степени серьезности. В основном же уязвимости получили от 7 до 8,9 балла по шкале оценки уязвимостей CVSS.

«При всестороннем анализе вызовов AMD Escape был обнаружен ряд потенциально слабых мест в нескольких API, которые могут привести к эскалации привилегий, отказу в обслуживании, раскрытию информации, обходу KASLR или произвольной записи в память ядра», — пишут эксперты компании.

Различные проблемы были выявлены специалистами CyberArk Labs и Apple Media Products RedTeam, а также независимыми исследователями Ори Нимроном и driverThru_BoB 9th. Полный список исправленных проблем выглядит следующим образом:

  • Ори Нимрон: CVE-2020-12892, CVE-2020-12893, CVE-2020-12894, CVE-2020-12895, CVE-2020-12897, CVE-2020-12898, CVE-2020-12899, CVE. -2020-12900, CVE-2020-12901, CVE-2020-12902, CVE-2020-12903, CVE-2020-12904, CVE-2020-12905, CVE-2020-12963, CVE-2020-12964, CVE-2020 -12980, CVE-2020-12981, CVE-2020-12982, CVE-2020-12983, CVE-2020-12986, CVE-2020-12987;
  • CyberArk Labs: CVE-2020-12892;
  • Apple Media Products RedTeam: CVE-2020-12929;
  • driverThru_BoB 9th: CVE-2020-12960

Также следует отметить, что на прошлой неделе компания AMD исправила несколько уязвимостей, затрагивающих серверные процессоры AMD EPYC первого, второго и третьего поколений. Баги могли привести к выполнению произвольного кода, обходу защиты SPI ROM, потере целостности, отказу в обслуживании, раскрытию информации и так далее.

«В ходе проверок, проведенных в сотрудничестве с Google, Microsoft и Oracle, были выявлены потенциальные уязвимости в  AMD Platform Security Processor (PSP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV) и других компонентах платформы, смягченные с помощью пакетов AMD EPYC AGESA PI», — сообщили в AMD.

Кроме того, компания устранила уязвимость некорректного управления доступом (CVE-2021-26334), недавно обнаруженную экспертами ESET в драйвере (AMDPowerProfiler.sys) инструмента AMD μProf. Успешная эксплуатация данной уязвимости позволяла злоумышленникам, не имеющим достаточных привилегий, повысить свои права и выполнить код в kernel mode (ring-0), что давало атакующим полный контроль над уязвимой системой.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии