Nvidia объявила о критических уязвимостях в драйверах и управляющем ПО

Nvidia объявила о критических уязвимостях в драйверах и управляющем ПО

Nvidia объявила о критических уязвимостях в драйверах и управляющем ПО

Nvidia заявила, что эксперты выявили 8 уязвимостей в драйверах и управляющем ПО видеокарт RTX, Quadro, NVS, Tesla и GeForce. Все они имеют высокую степень риска – от 7 до 8 баллов по CVSS. Вендор настоятельно рекомендует обновить драйверы и ПО.

Как отмечается в бюллетене безопасности Nvidia, 6 из 8 обнаруженных уязвимостей касаются драйверов дисплея (CVE20240126, CVE20240117, CVE20240118, CVE20240119, CVE20240120, CVE20240121), две – ПО Nvidia VGPU (CVE20240127 и CVE20240128).

Все они позволяют потенциальным злоумышленникам повышать привилегии, запускать произвольный код и получать доступ к локальным данным. Описанные уязвимости касаются ПО и драйверов как для Windows, так и для Linux.

Вместе с тем, как отмечают авторы издания PC World Лора Пиппиг и Джоэль Ли,  вендор прямо не сообщил, имеется ли в «дикой природе» эксплойт, который позволил бы эксплуатировать данные уязвимости.

Однако они обращают внимание на то, что проблема касается всех видеокарт — как игровых, так и профессиональных, так что проблема, скорее всего, является масштабной.

Nvidia заявила об устранении данных проблем. Вендор рекомендует в кратчайшие сроки обновить драйверы Nvidia GeForce с версией 566.03 для Windows версии 565.57.01, 550.127.05 и 535.216.01 для Linux. Драйверы Nvidia RTX, Quadro и NVS нужно обновить соответственно до 566.03, 553.24 и 538.95.

Драйверы можно обновить и через Nvidia App и GeForce Experience, а также с помощью инструмента ручного поиска на официальном сайте вендора. Кроме того, драйверы можно загрузить через механизмы обновления системы как для Linux, так и для Windows.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru