Компания AMD устранила множество уязвимостей в графическом драйвере для устройств на Windows 10. Проблемы позволяли злоумышленникам выполнять произвольный код и повышать привилегии в уязвимых системах.
Серьезность недостатков варьируется, в частности, более 10 ошибок AMD классифицировала как баги высокой степени серьезности. В основном же уязвимости получили от 7 до 8,9 балла по шкале оценки уязвимостей CVSS.
«При всестороннем анализе вызовов AMD Escape был обнаружен ряд потенциально слабых мест в нескольких API, которые могут привести к эскалации привилегий, отказу в обслуживании, раскрытию информации, обходу KASLR или произвольной записи в память ядра», — пишут эксперты компании.
Различные проблемы были выявлены специалистами CyberArk Labs и Apple Media Products RedTeam, а также независимыми исследователями Ори Нимроном и driverThru_BoB 9th. Полный список исправленных проблем выглядит следующим образом:
- Ори Нимрон: CVE-2020-12892, CVE-2020-12893, CVE-2020-12894, CVE-2020-12895, CVE-2020-12897, CVE-2020-12898, CVE-2020-12899, CVE. -2020-12900, CVE-2020-12901, CVE-2020-12902, CVE-2020-12903, CVE-2020-12904, CVE-2020-12905, CVE-2020-12963, CVE-2020-12964, CVE-2020 -12980, CVE-2020-12981, CVE-2020-12982, CVE-2020-12983, CVE-2020-12986, CVE-2020-12987;
- CyberArk Labs: CVE-2020-12892;
- Apple Media Products RedTeam: CVE-2020-12929;
- driverThru_BoB 9th: CVE-2020-12960
Также следует отметить, что на прошлой неделе компания AMD исправила несколько уязвимостей, затрагивающих серверные процессоры AMD EPYC первого, второго и третьего поколений. Баги могли привести к выполнению произвольного кода, обходу защиты SPI ROM, потере целостности, отказу в обслуживании, раскрытию информации и так далее.
«В ходе проверок, проведенных в сотрудничестве с Google, Microsoft и Oracle, были выявлены потенциальные уязвимости в AMD Platform Security Processor (PSP), AMD System Management Unit (SMU), AMD Secure Encrypted Virtualization (SEV) и других компонентах платформы, смягченные с помощью пакетов AMD EPYC AGESA PI», — сообщили в AMD.
Кроме того, компания устранила уязвимость некорректного управления доступом (CVE-2021-26334), недавно обнаруженную экспертами ESET в драйвере (AMDPowerProfiler.sys) инструмента AMD μProf. Успешная эксплуатация данной уязвимости позволяла злоумышленникам, не имеющим достаточных привилегий, повысить свои права и выполнить код в kernel mode (ring-0), что давало атакующим полный контроль над уязвимой системой.