NVIDIA修復了Windows GPU顯示驅動程序中的十個漏洞
NVIDIA發布了針對各種顯卡型號的安全更新,解決了其GPU驅動程序中的四個高危漏洞和六個中危漏洞。該安全更新修復了可能導致拒絕服務、信息泄露、特權提升、代碼執行等的漏洞。這些更新已適用于Tesla、RTX/Quadro、NVS、Studio 和 GeForce 軟件產品,涵蓋驅動R450、R470 和 R510等類型。有趣的是,除了積極支持的當前和最近的產品線,NVIDIA的更新還涵蓋了GTX 600和 GTX 700 Kepler系列顯卡,這類產品在2021年10月就停產了。NVIDIA此前承諾將繼續為這些產品提供關鍵安全更新,直至2024年9月,而此次驅動程序更新兌現了這一承諾。
本月修復的四個高嚴重性缺陷是:
- CVE-2022-28181(CVSS v3 得分:8.5) - 由通過網絡發送的特制Shader導致的內核模式層越界寫入,可能導致代碼執行、拒絕服務、權限升級、信息泄露和數據篡改。
- CVE-2022-28182(CVSS v3 得分:8.5)——DirectX11 用戶模式驅動程序存在缺陷,允許未經授權的攻擊者通過網絡發送特制的共享并導致拒絕服務、權限升級、信息泄露和數據篡改。
- CVE-2022-28183(CVSS v3 分數:7.7)- 內核模式層中的漏洞,非特權普通用戶可能導致越界讀取,這可能導致拒絕服務和信息泄露。
- CVE-2022-28184(CVSS v3 得分:7.1) - DxgkDdiEscape 的內核模式層(nvlddmkm.sys) 處理程序中的漏洞,普通非特權用戶可以訪問管理員特權寄存器,這可能導致拒絕服務、信息泄露,以及數據篡改。
這些漏洞對權限要求低且無需用戶交互,因此它們可以被整合到惡意軟件中,從而允許攻擊者執行具有更高權限的命令。前兩個可以通過網絡利用,而另外兩個可以通過本地訪問來利用,這對于感染低權限系統的惡意軟件仍然很有幫助。
發現CVE-2022-28181和CVE-2022-28182的Cisco Talos今天還發布了一篇文章,詳細介紹了他們如何通過提供格式錯誤的Compute Shader來觸發內存損壞漏洞,威脅行為者可以通過WebAssembly和WebGL在瀏覽器中使用惡意Shader。
對于CVE-2022-28181,Talos說“特制的可執行/ shader文件可能導致內存損壞。這個漏洞可能由運行虛擬化環境(即 VMware、qemu、VirtualBox 等)的虛擬機觸發,以執行虛擬機到主機的逃逸。理論上這使用webGL和webassembly的Web瀏覽器也可能觸發漏洞。”
有關本月涵蓋的所有修復程序以及每個軟件和硬件產品的更多詳細信息,請查看NVIDIA官網的安全公告。建議所有用戶盡快應用已發布的安全更新。用戶可以從NVIDIA的下載中心找到他們型號的最新更新。但是如果用戶不是特別需要該軟件來保存游戲配置文件或使用其流媒體功能,NVIDIA建議可以不要使用它,因為它會帶來不必要的安全風險和資源使用。
參考來源:https://www.bleepingcomputer.com/news/security/nvidia-fixes-ten-vulnerabilities-in-windows-gpu-display-drivers/