[Информационная безопасность] Security Week 44: серьезная уязвимость в GeForce Experience
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Разработчики из NVIDIAзалатали две серьезные уязвимости в утилите GeForce Experience. Эта программа устанавливается вместе с драйверами для видеокарт, отвечает за автоматическое обновление ПО и другие функции. В версиях GeForce Experience до 3.20.5.70 нашлась серьезная проблема, в теории позволяющая получить полный контроль над системой.
При установке сервисного ПО на компьютере пользователя поднимается веб-сервер на базе NodeJS, отвечающий за связь с инфраструктурой производителя. Он автоматически подгружает необходимые библиотеки. В одном случае расположение этого компонента находится под контролем потенциального атакующего, и тот может подменить его на вредоносный код. Уязвимость CVE-2020-5977 получила 8,2 балла по шкале CvSS и может приводить как к отказу в обслуживании, так и выполнению произвольного кода с повышенными привилегиями.
Вторая уязвимость, CVE-2020-5990, исправляет ошибку в системе NVIDIA ShadowPlay для захвата и стриминга игрового видео, но может приводить к локальному повышению привилегий и выполнению произвольного кода. Обновление для GeForce Experience можно скачать на сайте компании, либо дождаться автоматической загрузки новой версии.
Похожую проблему закрыли в GeForce Experience в прошлом году. Тогда исследователь также нашел способ подмены одного из системных файлов, к которому обращается утилита.
Подобное ПО периодически используют для массовых или таргетированных атак. Могут эксплуатироваться уязвимости в самих программах, а в редких случаях под ударом оказывается вся цепочка доставки софта до пользователя. Самый известный случай такой атаки — кампания ShadowHammer, в ходе которой модифицированная утилита для компьютеров производства ASUS некоторое время распространялась со взломанных серверов.
Что еще произошло:
Аналитики из Nokia поделились отчетом о детектировании вредоносного ПО в компьютерных сетях, использующих средства защиты компании. Специалисты отметили значительный рост числа зараженных IoT-устройств: их доля среди всех скомпрометированных устройств составила 32,72% (годом ранее — 16,17%). Чаще всего вредоносное ПО ловят на системах под управлением Windows. На втором месте IoT-устройства — смартфоны и гаджеты на базе Android сдвинули их на третье место.
В релизе ядра Linux 5.10 удалили функцию setfs(), позволявшую управлять записью в оперативную память. По данным некоторых источников, она присутствовала в ядре ОС начиная с версии 0.10 1991 года — тогда ее внедрили для поддержки неактуальных даже на тот момент систем на базе процессоров 80386. В 2010-м выяснилось, что функцию можно использовать для перезаписи данных, к которым пользователь в нормальной ситуации не должен иметь доступа. Аналогичный баг в смартфонах LG на базе Android обнаружили в 2016 году.
В Яндекс.Браузере, а также в Opera и Safari закрыли баг, позволявший подделывать содержимое адресной строки. Тем временем в Google Chrome нашлась ошибка, из-за которой не удаляются пользовательские данные для собственных сервисов Google (например, YouTube), даже если для них нет исключения. Теоретически это позволяет идентифицировать пользователя, который не желает себя выдавать, удаляя всю сохраненную ранее информацию. В Google признали ошибку и пообещали ее исправить.
В исследовании Check Point утверждается, что фишинговые письма чаще всего эксплуатируют сервисы компании Microsoft. В 19% случаев операторы фишинговых атак подделывают сообщения, чтобы они были похожи на корреспонденцию этой компании. На втором и третьем месте — фишинг от имени DHL и Google, по 9% на каждую.
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность, Законодательство в IT, IT-компании] Яндекс впервые опубликовал отчет прозрачности о взаимодействии с властями
- [Информационная безопасность, IT-инфраструктура, IT-стандарты, Управление персоналом] Защита удаленного доступа (ЗУД) с мобильных устройств
- [Информационная безопасность, Исследования и прогнозы в IT, Статистика в IT] 5 самых интересных инцидентов в области ИБ за сентябрь 2020
- [Информационная безопасность, Законодательство в IT] Как развивается ситуация вокруг возможного ввода ограничений на end-to-end шифрование: обзор событий
- [Информационная безопасность, Звук] «Музыка большого брата»: как глобальный surveillance-контроль нашел отражение в рэп-культуре
- [Информационная безопасность, Антивирусная защита] Вебкаст Хабр ПРО #6. Мир ИБ: паранойя vs здравый смысл
- [Python, Информационная безопасность] Сказ о том, как я токен в Линуксе хранил
- [Информационная безопасность, Разработка веб-сайтов, Облачные сервисы] Как ELK помогает инженерам по ИБ бороться с атаками на сайты и спать спокойно
- [Assembler, Информационная безопасность, Разработка под Windows, Реверс-инжиниринг] Пишем шеллкод под Windows на ассемблере
- [Информационная безопасность, DevOps] Способы и примеры внедрения утилит для проверки безопасности Docker
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_nvidia, #_geforce, #_geforce_experience, [url=https://torrents-local.xyz/search.php?nm=%23_blog_kompanii_«laboratorija_kasperskogo»&to=0&allw=0&o=1&s=0&f%5B%5D=820&f%5B%5D=959&f%5B%5D=958&f%5B%5D=872&f%5B%5D=967&f%5B%5D=954&f%5B%5D=885&f%5B%5D=882&f%5B%5D=863&f%5B%5D=881&f%5B%5D=860&f%5B%5D=884&f%5B%5D=865&f%5B%5D=873&f%5B%5D=861&f%5B%5D=864&f%5B%5D=883&f%5B%5D=957&f%5B%5D=859&f%5B%5D=966&f%5B%5D=956&f%5B%5D=955]#_blog_kompanii_«laboratorija_kasperskogo» (
Блог компании «Лаборатория Касперского»
)[/url], #_informatsionnaja_bezopasnost (
Информационная безопасность
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 19:12
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Разработчики из NVIDIAзалатали две серьезные уязвимости в утилите GeForce Experience. Эта программа устанавливается вместе с драйверами для видеокарт, отвечает за автоматическое обновление ПО и другие функции. В версиях GeForce Experience до 3.20.5.70 нашлась серьезная проблема, в теории позволяющая получить полный контроль над системой. При установке сервисного ПО на компьютере пользователя поднимается веб-сервер на базе NodeJS, отвечающий за связь с инфраструктурой производителя. Он автоматически подгружает необходимые библиотеки. В одном случае расположение этого компонента находится под контролем потенциального атакующего, и тот может подменить его на вредоносный код. Уязвимость CVE-2020-5977 получила 8,2 балла по шкале CvSS и может приводить как к отказу в обслуживании, так и выполнению произвольного кода с повышенными привилегиями. Вторая уязвимость, CVE-2020-5990, исправляет ошибку в системе NVIDIA ShadowPlay для захвата и стриминга игрового видео, но может приводить к локальному повышению привилегий и выполнению произвольного кода. Обновление для GeForce Experience можно скачать на сайте компании, либо дождаться автоматической загрузки новой версии. Похожую проблему закрыли в GeForce Experience в прошлом году. Тогда исследователь также нашел способ подмены одного из системных файлов, к которому обращается утилита. Подобное ПО периодически используют для массовых или таргетированных атак. Могут эксплуатироваться уязвимости в самих программах, а в редких случаях под ударом оказывается вся цепочка доставки софта до пользователя. Самый известный случай такой атаки — кампания ShadowHammer, в ходе которой модифицированная утилита для компьютеров производства ASUS некоторое время распространялась со взломанных серверов. Что еще произошло: Аналитики из Nokia поделились отчетом о детектировании вредоносного ПО в компьютерных сетях, использующих средства защиты компании. Специалисты отметили значительный рост числа зараженных IoT-устройств: их доля среди всех скомпрометированных устройств составила 32,72% (годом ранее — 16,17%). Чаще всего вредоносное ПО ловят на системах под управлением Windows. На втором месте IoT-устройства — смартфоны и гаджеты на базе Android сдвинули их на третье место. В релизе ядра Linux 5.10 удалили функцию setfs(), позволявшую управлять записью в оперативную память. По данным некоторых источников, она присутствовала в ядре ОС начиная с версии 0.10 1991 года — тогда ее внедрили для поддержки неактуальных даже на тот момент систем на базе процессоров 80386. В 2010-м выяснилось, что функцию можно использовать для перезаписи данных, к которым пользователь в нормальной ситуации не должен иметь доступа. Аналогичный баг в смартфонах LG на базе Android обнаружили в 2016 году. В Яндекс.Браузере, а также в Opera и Safari закрыли баг, позволявший подделывать содержимое адресной строки. Тем временем в Google Chrome нашлась ошибка, из-за которой не удаляются пользовательские данные для собственных сервисов Google (например, YouTube), даже если для них нет исключения. Теоретически это позволяет идентифицировать пользователя, который не желает себя выдавать, удаляя всю сохраненную ранее информацию. В Google признали ошибку и пообещали ее исправить. В исследовании Check Point утверждается, что фишинговые письма чаще всего эксплуатируют сервисы компании Microsoft. В 19% случаев операторы фишинговых атак подделывают сообщения, чтобы они были похожи на корреспонденцию этой компании. На втором и третьем месте — фишинг от имени DHL и Google, по 9% на каждую. =========== Источник: habr.com =========== Похожие новости:
Блог компании «Лаборатория Касперского» )[/url], #_informatsionnaja_bezopasnost ( Информационная безопасность ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 19:12
Часовой пояс: UTC + 5