Der führende Hersteller von Grafikprozessoren, Nvidia, hat dringende Sicherheitsupdates für seine GPU-Treiber auf Windows- und Linux-Plattformen sowie für die virtuelle GPU-Software (vGPU) veröffentlicht. Diese Patches beheben mindestens acht kritische Schwachstellen, die von Angreifern für verschiedene Exploits ausgenutzt werden könnten, darunter die Ausführung von beliebigem Code und die Eskalation von Privilegien.
Kritische Sicherheitslücken in Windows-Treibern
In den Nvidia-Grafiktreibern für Windows wurden mehrere schwerwiegende Schwachstellen (CVE-2024-0117 bis CVE-2024-0121) identifiziert. Diese ermöglichen einem nicht privilegierten Benutzer das Lesen von Daten außerhalb des zugewiesenen Speicherbereichs (out-of-bounds read). Die Ausnutzung dieser Schwachstellen könnte zu folgenden Sicherheitsrisiken führen:
- Ausführung von beliebigem Code
- Erhöhung von Benutzerrechten
- Denial-of-Service (DoS)
- Offenlegung sensibler Informationen
- Manipulation von Daten
Plattformübergreifende Schwachstelle für Windows und Linux
Eine weitere kritische Sicherheitslücke (CVE-2024-0126) betrifft sowohl Windows- als auch Linux-GPU-Treiber. Diese ermöglicht es einem bereits privilegierten Angreifer, seine Rechte weiter zu erhöhen, was zu ähnlich schwerwiegenden Konsequenzen wie bei den Windows-spezifischen Schwachstellen führen kann.
Betroffene Produktlinien und Treiber-Versionen
Nvidia hat Patches für ein breites Spektrum seiner Produkte veröffentlicht, darunter GeForce, NVIDIA RTX, Quadro, NVS und Tesla. Die Sicherheitslücken wurden in folgenden Treiber-Zweigen behoben:
- Windows: R565, R560, R555, R550 und R535
- Linux: R565, R550 und R535
Es ist wichtig zu beachten, dass auch ältere Treiberversionen von diesen Schwachstellen betroffen sein können. Daher wird allen Benutzern dringend empfohlen, ihre Treiber so schnell wie möglich auf die aktuellsten Versionen zu aktualisieren.
Sicherheitslücken in der vGPU-Software
Nvidia hat zudem zwei Schwachstellen in seiner virtuellen GPU-Software behoben:
1. Schwachstelle im vGPU Manager Kernel-Treiber (CVE-2024-0127)
Diese Schwachstelle ermöglicht es einem Benutzer des Gastsystems, eine fehlerhafte Eingabevalidierung zu provozieren, was zur Kompromittierung des Gast-Betriebssystemkerns führen kann. Mögliche Folgen umfassen Privilegienerhöhung, Informationslecks, Datenmanipulation, Ausführung von beliebigem Code und DoS-Angriffe.
2. Schwachstelle im vGPU Manager (CVE-2024-0128)
Diese Sicherheitslücke erlaubt es einem Benutzer des Gastsystems, auf globale Ressourcen zuzugreifen, was zu Privilegienerhöhung, Informationslecks und Datenmanipulation führen kann.
Beide Schwachstellen wurden in den Nvidia vGPU-Versionen 17.4 und 16.8 sowie in der Oktober-Veröffentlichung von Nvidia Cloud Gaming behoben.
Diese Sicherheitsupdates unterstreichen die Bedeutung zeitnaher Patches und Aktualisierungen von Treibern und Software. Benutzern und Systemadministratoren, die Nvidia-Produkte verwenden, wird dringend empfohlen, die installierten Treiberversionen zu überprüfen und die neuesten Sicherheitsupdates umgehend anzuwenden. Regelmäßige Updates und die Überwachung von Schwachstellen sind Schlüsselelemente einer effektiven Cybersicherheitsstrategie, insbesondere im Kontext kritischer Systemkomponenten wie Grafiktreiber. Die proaktive Implementierung dieser Sicherheitsmaßnahmen kann potenzielle Angriffsvektoren erheblich reduzieren und die Gesamtsicherheit von IT-Infrastrukturen verbessern.