Nvidia 警告:攻击者利用 GeForce NOW 漏洞执行代码、获取受影响设备升级特权

Andrew 2020-11-12
专栏 - 资讯 发布于 2020-11-12 10:36:43 阅读 56 评论 0

英伟达英特尔本周都面临着严重的安全问题-包括英伟达geforce NOW中的高严重性漏洞

英伟达在其用于Windows的GeForce NOW应用程序软件中再次提出了严重漏洞。本地网络上的攻击者可以利用此漏洞来执行代码或获取受影响设备上的升级特权。

GeForce NOW是Nvidia为其基于云的游戏服务所使用的品牌,该服务可在台式机,笔记本电脑,Mac和Android设备上实现实时游戏。该服务估计有400万用户,在游戏社区中非常受欢迎。

在周二的安全公告中,Nvidia披露了一项流行的服务(CVE-2020-5992)中的漏洞,其CVSS评分为7.3。

该漏洞源于与OpenSSL库有关的“开源软件依赖性”,该库是用于应用程序的软件库,这些应用程序可保护计算机网络上的通信免遭窃听,或者需要识别另一方的身份。

根据Nvidia的安全公告,在这种情况下,OpenSSL库很容易遭受二进制植入攻击。二进制植入是一种攻击类型,攻击者在此文件系统(此例中为本地)中“植入”包含恶意代码的二进制文件,以使易受攻击的应用程序加载并执行它。

2.0.25.119之前的所有版本均受到影响;敦促用户更新至版本2.0.25.119。

英伟达表示:“为了保护您的系统,请打开GeForce NOW应用程序以自动下载更新并按照更新说明进行操作。”

Nvidia最近在其游戏友好型产品中面临各种安全问题。这包括Windows版GeForce Experience软件的两个最新缺陷。两者中最严重的漏洞(CVE-2020-5977)可能导致对受影响系统的一系列恶意攻击-包括代码执行,拒绝服务,特权提升和信息泄露。

10月,Nvidia还发布了针对其高性能DGX服务器产品线中一个关键漏洞的补丁程序,该补丁程序可以为远程攻击者打开门,使他们可以控制和访问通常由政府和财富100强公司运营的系统上的敏感数据。

其他处理器安全性问题

过去一周,芯片制造商已部署了大量安全更新。例如,周二进行的一次大规模的Intel安全更新,解决了众多产品中的漏洞-最值得注意的是,未经身份验证的网络犯罪分子可以利用这些关键漏洞来获得升级的特权。这些关键漏洞存在于与无线蓝牙相关的产品(包括各种英特尔Wi-Fi模块和无线网络适配器)以及其远程带外管理工具主动管理技术(AMT)中。

同样在本周,研究人员提出了一种通过新的侧通道攻击从英特尔芯片上窃取密码密钥的新方法,他们称之为PLATYPUS。

攻击源于利用英特尔运行平均功率限制(RAPL)接口的能力。RAPL允许监视和控制软件中CPU和DRAM的功耗。通过发起针对RAPL的旁道攻击,研究人员不仅能够区分不同的密钥,而且还能重建整个密码密钥。

英特尔方面表示,这些漏洞(CVE-2020-8694和CVE-2020-8695)属于中等严重性。这部分是由于以下事实:为了发动攻击,不良行为者需要对设备进行本地访问,并且需要进行身份验证或获得特权。

芯片制造商建议受影响的Intel CPU的用户更新到系统制造商提供的最新固件版本(可在此处找到受影响的Intel芯片和更新的完整列表)。

根据英特尔的建议,“英特尔建议受影响的英特尔处理器的用户安装其软件供应商提供的更新。” “在Linux中,要使更改生效,将需要重新启动。如果无法重新启动,英特尔建议更改受影响的sysfs属性的权限,以便只有特权用户才能访问它们。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!