AMD "Radeon" Serisi Grafik Sürücüleri Birden Fazla "Ağır" Güvenlik Açıklığı İçeriyor, Kanıtlanmış Cisco Talos Uzmanları

Cisco'nun Güvenlik ve Dijital Koruma ekibi, AMD ATI Radeon Grafik Kartı Sürücülerinin birden fazla güvenlik açığı içerdiğini bildirdi. Cisco Talos'taki mühendisler, saldırganların uzaktan rastgele kod yürütmek ve hatta bir DDoS saldırısı gerçekleştirmek için en yeni AMD ATI sürücülerini nasıl manipüle edebileceğini kanıtladı.

Cisco'nun çevrimiçi güvenlik, koruma ve tehdit analizi kolu Talos'taki güvenlik mühendisleri, AMD'nin "Radeon" serisi grafik sürücülerinin birden fazla güvenlik açığı içerdiğini bildirdi. Güvenlik açıkları Şiddetli ile Kritik derece arasında değişmektedir. Saldırganların kurbanlara birden fazla saldırı biçimi başlatmasına izin verdiler. Cisco Talos tarafından yayınlanan raporda yer alan bilgilere göre, kurumsal ve profesyonel sektörlerin potansiyel saldırganlar için birincil hedef olabileceği görülüyor. Ne AMD ne de Cisco, AMD Radeon Graphics sürücülerindeki güvenlik açıklarından başarılı bir şekilde yararlanıldığını doğrulamadı. Yine de AMD grafik kartı kullanıcılarının güncellenmiş ve yamalı sürücüleri hemen indirmeleri şiddetle tavsiye edilir.

Cisco Talos, Değişen Önem Derecesine Sahip AMD ATI Radeon Grafik Kartı Sürücülerinde Dört Güvenlik Açıkını Belirledi:

Cisco Talos, toplam dört güvenlik açığını açıkladı. Güvenlik açıkları CVE-2019-5124, CVE-2019-5147 ve CVE-2019-5146 olarak izlendi. Bazı raporlar, “CVSS 3.0”ın temel değerinin maksimumda “9.0” olduğunu gösterir. Diğer raporlar, güvenlik açıklarının 8.6 CVSS puanı ile etiketlendiğini iddia ediyor. Bu, esasen güvenlik hatalarının oldukça şiddetli olduğu ve AMD'nin derhal ilgilenmesi gerektiği anlamına geliyor.

Bu sınır dışı güvenlik açıklarını tetiklemek için bir saldırganın özel hazırlanmış, hatalı biçimlendirilmiş bir piksel gölgelendiricisi oluşturması ve dağıtması gerekiyordu. Saldırının başlaması için kurbanların yalnızca VMware Workstation 15 konuk işletim sisteminde özel hazırlanmış gölgelendirici dosyasını açmaları gerekiyordu. Başka bir deyişle, saldırı, "ana bilgisayardaki VMWare-vmx.exe işleminde veya teorik olarak WEBGL (uzak web sitesi) aracılığıyla sınırların dışında bir okumaya neden olmak için" VMware konuk kullanıcı modunun içinden tetiklenebilir.

AMD ATI Radeon Graphics sürücülerindeki tüm güvenlik hatalarının AMD ATIDXX64.DLL sürücüsünü etkilediğini belirtmek ilginçtir. Güvenlik mühendislerine göre, üç sınır dışı hata ve bir tür karışıklık sorunu vardı. Cisco araştırmacıları, konuk VM olarak Windows 10 x64 ile VMware Workstation 15 üzerinde Radeon RX 550 / 550 Serisi grafik kartları üzerinde çalışan AMD ATIDXX64.DLL, sürüm 26.20.13025.10004'te bu güvenlik açıklarını test etti ve onayladı. Dördüncü güvenlik açığı AMD ATIDXX64.DLL sürücüsünü, 26.20.13031.10003, 26.20.13031.15006 ve 26.20.13031.18002 sürümlerini etkiler. Ancak, aynı grafik kartı serisi ve platformu savunmasızdı.

AMD, VMWare ile Birlikte Dört Güvenlik Zafiyetini Düzeltti:

AMD ATI Radeon grafik sürücülerinde dört güvenlik açığının keşfedilmesinin ardından, Cisco Talos mühendisleri aynı konuda şirketi uyardı. Cisco'ya göre, AMD Ekim ayında bilgilendirildi ve ikincisi, güvenlik açıklarını kapatmak için hemen adımlar attı.

Cisco Talos ayrıca, “VMware Workstation” v15.5.1 ve v20.1.1 için AMD Radeon sürücülerinin kombinasyonunun sorunu çözdüğünü de sözlerine ekledi. AMD, Güvenlik Sayfasını henüz bilgilerle güncellemedi. Eklemeye gerek yok, böyle bir güncellemenin AMD tarafından güvenlik açıklarını kapatmak için düzeltici önlem alındıktan sonra kamuya açıklanmaması endişe verici. Bu sorunlar kurumsal ve profesyonel sektörleri etkilemiş olabilir.

Facebook Twitter Google Plus Pinterest