Nvidia 警告:攻擊者利用 GeForce NOW 漏洞執行代碼、獲取受影響設備升級特權
英偉達和英特爾本周都面臨著嚴重的安全問題-包括英偉達geforce NOW中的高嚴重性漏洞。
英偉達在其用于Windows的GeForce NOW應用程序軟件中再次提出了嚴重漏洞。本地網絡上的攻擊者可以利用此漏洞來執行代碼或獲取受影響設備上的升級特權。
GeForce NOW是Nvidia為其基于云的游戲服務所使用的品牌,該服務可在臺式機,筆記本電腦,Mac和Android設備上實現實時游戲。該服務估計有400萬用戶,在游戲社區中非常受歡迎。
在周二的安全公告中,Nvidia披露了一項流行的服務(CVE-2020-5992)中的漏洞,其CVSS評分為7.3。
該漏洞源于與OpenSSL庫有關的“開源軟件依賴性”,該庫是用于應用程序的軟件庫,這些應用程序可保護計算機網絡上的通信免遭竊聽,或者需要識別另一方的身份。
根據Nvidia的安全公告,在這種情況下,OpenSSL庫很容易遭受二進制植入攻擊。二進制植入是一種攻擊類型,攻擊者在此文件系統(此例中為本地)中“植入”包含惡意代碼的二進制文件,以使易受攻擊的應用程序加載并執行它。
2.0.25.119之前的所有版本均受到影響;敦促用戶更新至版本2.0.25.119。
英偉達表示:“為了保護您的系統,請打開GeForce NOW應用程序以自動下載更新并按照更新說明進行操作。”
Nvidia最近在其游戲友好型產品中面臨各種安全問題。這包括Windows版GeForce Experience軟件的兩個最新缺陷。兩者中最嚴重的漏洞(CVE-2020-5977)可能導致對受影響系統的一系列惡意攻擊-包括代碼執行,拒絕服務,特權提升和信息泄露。
10月,Nvidia還發布了針對其高性能DGX服務器產品線中一個關鍵漏洞的補丁程序,該補丁程序可以為遠程攻擊者打開門,使他們可以控制和訪問通常由政府和財富100強公司運營的系統上的敏感數據。
其他處理器安全性問題
過去一周,芯片制造商已部署了大量安全更新。例如,周二進行的一次大規模的Intel安全更新,解決了眾多產品中的漏洞-最值得注意的是,未經身份驗證的網絡犯罪分子可以利用這些關鍵漏洞來獲得升級的特權。這些關鍵漏洞存在于與無線藍牙相關的產品(包括各種英特爾Wi-Fi模塊和無線網絡適配器)以及其遠程帶外管理工具主動管理技術(AMT)中。
同樣在本周,研究人員提出了一種通過新的側通道攻擊從英特爾芯片上竊取密碼密鑰的新方法,他們稱之為PLATYPUS。
攻擊源于利用英特爾運行平均功率限制(RAPL)接口的能力。RAPL允許監視和控制軟件中CPU和DRAM的功耗。通過發起針對RAPL的旁道攻擊,研究人員不僅能夠區分不同的密鑰,而且還能重建整個密碼密鑰。
英特爾方面表示,這些漏洞(CVE-2020-8694和CVE-2020-8695)屬于中等嚴重性。這部分是由于以下事實:為了發動攻擊,不良行為者需要對設備進行本地訪問,并且需要進行身份驗證或獲得特權。
芯片制造商建議受影響的Intel CPU的用戶更新到系統制造商提供的最新固件版本(可在此處找到受影響的Intel芯片和更新的完整列表)。
根據英特爾的建議,“英特爾建議受影響的英特爾處理器的用戶安裝其軟件供應商提供的更新。” “在Linux中,要使更改生效,將需要重新啟動。如果無法重新啟動,英特爾建議更改受影響的sysfs屬性的權限,以便只有特權用戶才能訪問它們。