Новости про драйвер и уязвимости

Выявлены уязвимости в массе системных драйверов

Люди защищают свои компьютеры и телефоны антивирусами, полностью полагаясь на них и надёжность самих ОС. Но как оказалось, опасности таятся даже в драйверах, которые открывают компьютеры перед возможными атаками.

Исследователи из Eclypsium опубликовали отчёт, в котором показали, что крупнейшие компании, включая ASRock, ASUSTeK Computer, ATI Technologies (AMD), Biostar, EVGA, Getac, GIGABYTE, Huawei, Insyde, Intel, Micro-Star International (MSI), NVIDIA, Phoenix Technologies, Realtek Semiconductor, SuperMicro и Toshiba имеют систематические проблемы. Примечательно, что пока это не полный список, поскольку ряд компаний, уведомлённых о проблемах в их драйверах, пока не сумели их решить. Речь идёт о несанкционированном получении высоких привилегий процессами.

Screwed Drivers
Screwed Drivers

В исследовании Screwed Drivers говорится: «Особую озабоченность вызывает то, что рассматриваемые драйверы не были мошенническими или несанкционированными; на самом деле, как раз наоборот. Все драйверы поставляются доверенными сторонними поставщиками, подписаны действующими центрами сертификации и сертифицированы Microsoft. Microsoft и сторонние поставщики должны быть более бдительными в отношении этих типов уязвимостей в будущем».

Это значит, что все эти уязвимые драйверы были сертифицированы Microsoft, так что даже переустановка ОС никак не решит проблему.

По всей видимости, в ближайшее время пользователям будет предложен установить свежие версии драйверов, которые устранят уязвимости. К примеру, совсем недавно так уже поступила NVIDIA.

Драйвер NVIDIA имеет уязвимость?

Один [этичный?] хакер, называющий себя Питер Винтер-Смит (Peter Winter-Smith) написал в Twitter, что ему удалось выявить серьёзную брешь в безопасности службе драйвера видеокарт NVIDIA.

По его заявлению, уязвимость позволяет обычному локальному или удалённому пользователю получить привилегии администратора в операционной системе Windows.

NVIDIA Graphics Driver

Винтер-Смит сделал детальное описание эксплоита, в котором разъяснил, что после того как сервер NVIDIA Display Device (NVVSVC) закончил «разговор» с другим процессом, который имеет пустой или нулевой дискреционный список контроля управления доступом (DACL, который является списком безопасности для пользователей и групп), позволяет обычным локальным и удалённым пользователям (вместе с разрешением брандмауэру и при наличии локальной учётной записи для удалённого администратора) получить права администратора системы.

Если эта уязвимость окажется реальной, то, по всей видимости, рождественские каникулы в Санта Кларе будут укорочены.