Компанія Nvidia, лідер у виробництві графічних процесорів, випустила термінові оновлення безпеки для своїх GPU-драйверів на платформах Windows і Linux, а також для програмного забезпечення віртуальних GPU (vGPU). Ці патчі усувають щонайменше вісім критичних вразливостей, які могли бути використані зловмисниками для різноманітних атак, включаючи виконання довільного коду та підвищення привілеїв.
Аналіз вразливостей у драйверах для Windows
У графічних драйверах Nvidia для Windows було виявлено кілька серйозних вразливостей (CVE-2024-0117 – CVE-2024-0121), пов’язаних з можливістю читання даних за межами виділеної області пам’яті (out-of-bounds read) непривілейованим користувачем. Експлуатація цих вразливостей могла призвести до виконання довільного коду, підвищення привілеїв, відмови в обслуговуванні (DoS), витоку конфіденційної інформації та фальсифікації даних.
Спільна вразливість для Windows та Linux
Критична вразливість CVE-2024-0126 зачіпала GPU-драйвери як для Windows, так і для Linux. Вона дозволяла привілейованому зловмиснику додатково підвищити свої привілеї, що могло призвести до тих самих серйозних наслідків, що й вразливості, специфічні для Windows.
Оновлення для різних продуктових ліній
Nvidia випустила патчі для широкого спектру своїх продуктів, включаючи GeForce, NVIDIA RTX, Quadro, NVS та Tesla. Вразливості були усунені в наступних гілках драйверів:
- Для Windows: R565, R560, R555, R550 та R535
- Для Linux: R565, R550 та R535
Важливо зазначити, що вразливості можуть зачіпати і більш ранні версії драйверів. Тому всім користувачам наполегливо рекомендується оновити свої драйвери до актуальних версій якомога швидше.
Аналіз вразливостей у програмному забезпеченні vGPU
1. Вразливість у драйвері ядра GPU vGPU Manager (CVE-2024-0127)
Ця вразливість дозволяла користувачеві гостьової операційної системи провокувати некоректну перевірку вхідних даних, що могло призвести до компрометації ядра гостьової ОС. Наслідки включали підвищення привілеїв, витік інформації, зміну даних, виконання довільного коду та DoS-атаки.
2. Вразливість у vGPU Manager (CVE-2024-0128)
Дана вразливість давала можливість користувачеві гостьової ОС отримати доступ до глобальних ресурсів, що могло призвести до підвищення привілеїв, витоку інформації та зміни даних.
Обидві вразливості були усунені в Nvidia vGPU версій 17.4 та 16.8, а також у жовтневому релізі Nvidia Cloud Gaming. Ці оновлення безпеки підкреслюють важливість своєчасного патчингу та оновлення драйверів і програмного забезпечення. Користувачам та адміністраторам систем, які використовують продукти Nvidia, наполегливо рекомендується перевірити версії встановлених драйверів та негайно застосувати останні оновлення безпеки.
Регулярне оновлення та моніторинг вразливостей є ключовими елементами ефективної стратегії кібербезпеки, особливо в контексті критично важливих компонентів системи, таких як графічні драйвери. Своєчасне застосування патчів не лише захищає від потенційних атак, але й забезпечує стабільність та продуктивність системи в цілому. Організаціям рекомендується впровадити автоматизовані системи управління оновленнями та проводити регулярні аудити безпеки для виявлення та усунення потенційних вразливостей.