Nvidia zaleca aktualizację sterowników
Sterowniki do kart graficznych Nvidii aktualizowane są wraz z niemal każdym większym tytułem, co sprawia, że coraz większa liczba graczy patrzy na powiadomienie o nowej wersji już tylko z irytacją, rezygnując z instalacji kolejnej odsłony co miesiąc. Teraz jednak sytuacja jest jednak nieco inna.
Korporacja poinformowała bowiem, że załatała trzy poważne błędy w swoich sterownikach w wersji Windows. Te mogą służyć nieuprawnionym osobom do włamania się na nasze komputery, by - na przykład - pozyskać nasze prywatne informacje lub umożliwić przeprowadzenie ataku DoS.
Gracze znają być może ataki DDoS, czyli distributed denial of service, czyli dosłowne "zatykanie" usług sieciowych poprzez zmasowaną liczbę połączeń. Pochodną jest właśnie DoS, czyli denial of service. Tutaj już nie potrzeba internetu, a cały komputer może być blokowany strumieniem poleceń.
Wykonanie takiego ataku umożliwiał jeden z załatanych błędów, oznaczony kodem CVE‑2019‑5675. Możliwa była także tak zwana "eskalacja uprawnień", czyli pozyskanie przez napastnika dostępu do plików i funkcji, które w danym komputerze absolutnie nie powinny być dostępne z zewnątrz.
Ten poważny błąd ukryty był w warstwie sterownika, która komunikuje się z kernelem. To właśnie tutaj ukryte są najbardziej "wrażliwe" funkcje systemu operacyjnego. Wdając się jeszcze bardziej w szczegóły, interfejs DxgkDdiEscape niepoprawnie synchronizował wspólne dane, co było problemem.
Błąd CVE‑2019‑5675 otrzymał ocenę 7,7 w standardowej skali CVSS, służącej do oceny błędów. Skala jest dziesięciostopniowa, co pokazuje, że usterka załatana przez Nvidię w najnowszej wersji sterowników nie była może końcem świata, lecz nadal stanowi bardzo poważne zagrożenie.
Idąc dalej, podobną ocenę otrzymał bug o oznaczeniu CVE‑2019‑5676, znajdujący się już w instalatorze sterowników. Oprogramowanie to niepoprawnie weryfikowało bowiem pliki DLL, co umożliwiało potencjalnemu napastnikowi podmienieni tych plików - co może być bardzo groźne.
Trzeci błąd - CVE‑2019‑5677 - to właśnie furtka do przeprowadzenia ataków DoS, związana z interfejsem DeviceIoControl w kernelu. Ten komponent niepoprawnie wczytywał dane z pamięci, co mogło prowadzić do skutecznego zablokowania tej pamięci w przypadku nieuprawnionego ataku.