Sicherheitswoche 44: Große Sicherheitslücke in der GeForce-Erfahrung

NVIDIA- Entwickler haben zwei Hauptschwachstellen im GeForce Experience-Dienstprogramm behoben. Dieses Programm wird zusammen mit Treibern für Grafikkarten installiert und ist für automatische Software-Updates und andere Funktionen verantwortlich. In Versionen von GeForce Experience vor 3.20.5.70 gab es ein ernstes Problem, das es Ihnen theoretisch ermöglicht, die volle Kontrolle über das System zu erlangen.



Wenn die Service-Software auf dem Computer des Benutzers installiert ist, wird ein NodeJS-basierter Webserver aufgerufen, der für die Kommunikation mit der Infrastruktur des Herstellers verantwortlich ist. Es lädt automatisch die erforderlichen Bibliotheken. In einem Fall wird der Speicherort dieser Komponente von einem potenziellen Angreifer kontrolliert, der sie durch bösartigen Code ersetzen kann. Sicherheitslücke CVE-2020-5977 hat auf der CvSS-Skala 8,2 Punkte erzielt und kann sowohl zu Denial-of-Service als auch zur Ausführung von willkürlichem Code mit erhöhten Berechtigungen führen.



Die zweite Sicherheitsanfälligkeit, CVE-2020-5990, behebt einen Fehler im NVIDIA ShadowPlay-System zum Erfassen und Streamen von Spielvideos, kann jedoch zu einer Eskalation lokaler Berechtigungen und zur Ausführung von willkürlichem Code führen. Ein Update für GeForce Experience kann heruntergeladen von der Website des Unternehmens, oder Sie können automatisch Download für die neue Version warten.



Ein ähnliches Problem wurde letztes Jahr in der GeForce Experience geschlossen . Dann fand der Forscher auch eine Möglichkeit, eine der Systemdateien zu ersetzen, auf die das Dienstprogramm zugreift.



Diese Software wird regelmäßig für Massen- oder gezielte Angriffe verwendet. Sicherheitslücken in den Programmen selbst können ausgenutzt werden, und in seltenen Fällen wird die gesamte Kette der Softwarebereitstellung an den Benutzer angegriffen. Der bekannteste Fall eines solchen Angriffs ist die KampagneShadowHammer , bei dem ein modifiziertes Dienstprogramm für ASUS-Computer für einige Zeit von gefährdeten Servern verteilt wurde.



Was noch passiert ist:

Analysten von Nokia haben einen Bericht über die Erkennung von Malware in Computernetzwerken veröffentlicht, die die Abwehrkräfte des Unternehmens nutzen. Experten stellten einen signifikanten Anstieg der Anzahl infizierter IoT-Geräte fest: Ihr Anteil an allen gefährdeten Geräten betrug 32,72% (ein Jahr zuvor - 16,17%). Am häufigsten wird Malware auf Windows-Systemen abgefangen. IoT-Geräte stehen an zweiter Stelle - Smartphones und Gadgets auf Android-Basis haben sie auf den dritten Platz verschoben.



In der Linux-Kernelversion 5.10 wurde die Funktion setfs () entfernt , mit der Schreibvorgänge in den Arbeitsspeicher gesteuert werden konnten. GemäßIn einigen Quellen war es ab Version 0.10 von 1991 im Betriebssystemkern vorhanden. Anschließend wurde es eingeführt, um Systeme zu unterstützen, die auf 80386-Prozessoren basieren, die zu diesem Zeitpunkt veraltet waren. 2010 stellte sich heraus, dass die Funktion zum Überschreiben von Daten verwendet werden kann, auf die der Benutzer normalerweise übergeht Situationen sollten keinen Zugang haben. Ein ähnlicher Fehler wurde 2016 bei LG-Smartphones auf Android-Basis entdeckt .



In Yandex Browser sowie Opera und Safari wurde ein Fehler behoben, durch den der Inhalt der Adressleiste gefälscht werden konnte. In der Zwischenzeit hat Google Chrome gefundenEin Fehler, der verhindert, dass Benutzerdaten für die eigenen Dienste von Google (z. B. YouTube) gelöscht werden, auch wenn für sie keine Ausnahme besteht. Theoretisch können Sie so einen Benutzer identifizieren, der sich nicht verraten möchte, und alle zuvor gespeicherten Informationen löschen. Google gab den Fehler zu und versprach, ihn zu beheben.



Kontrollpunkts Studie Ansprüche , dass Phishing - Mails am meisten ausnutzen häufig Microsoft - Dienste. In 19% der Fälle fälschen Phishing-Angreifer falsche Nachrichten, damit sie wie die Korrespondenz dieses Unternehmens aussehen. Den zweiten und dritten Platz belegt Phishing im Auftrag von DHL und Google mit jeweils 9%.



All Articles