AMD芯片組驅(qū)動(dòng)程序漏洞可讓黑客獲取敏感數(shù)據(jù)

時(shí)間:2021-09-18

來源:

導(dǎo)語:根據(jù) AMD 將其描述為信息泄露問題的說法,對(duì)目標(biāo)系統(tǒng)具有低權(quán)限的攻擊者可以“向驅(qū)動(dòng)程序發(fā)送請(qǐng)求,導(dǎo)致未初始化的物理頁面潛在的數(shù)據(jù)泄漏”。

       芯片制造商AMD近日修補(bǔ)了一個(gè)驅(qū)動(dòng)程序漏洞,該漏洞可能允許攻擊者從目標(biāo)系統(tǒng)獲取敏感信息。該漏洞被追蹤為CVE-2021-26333 并被AMD 歸類為中等嚴(yán)重性,影響了該公司的平臺(tái)安全處理器 (PSP) 芯片組驅(qū)動(dòng)程序,該驅(qū)動(dòng)程序被多個(gè)顯卡和處理器使用。網(wǎng)絡(luò)安全研究和開發(fā)公司 ZeroPeril 的聯(lián)合創(chuàng)始人Kyriakos Economou發(fā)現(xiàn)了該漏洞,公司發(fā)布的技術(shù)報(bào)告。

  根據(jù) AMD 將其描述為信息泄露問題的說法,對(duì)目標(biāo)系統(tǒng)具有低權(quán)限的攻擊者可以“向驅(qū)動(dòng)程序發(fā)送請(qǐng)求,導(dǎo)致未初始化的物理頁面潛在的數(shù)據(jù)泄漏”。

  受影響的產(chǎn)品

  配備 Radeon 顯卡的第二代 AMD 銳龍移動(dòng)處理器

  第二代 AMD 銳龍 Threadripper 處理器

  第三代 AMD 銳龍? Threadripper? 處理器

  配備 Radeon? 顯卡的第 6 代 AMD A 系列 CPU

  第六代 AMD A 系列移動(dòng)處理器

  第六代 AMD FX APU,配備 Radeon? R7 顯卡

  第 7 代 AMD A 系列 APU

  第 7 代 AMD A 系列移動(dòng)處理器

  第 7 代 AMD E 系列移動(dòng)處理器

  配備 Radeon 顯卡的 AMD A4 系列 APU

  配備 Radeon R5 顯卡的 AMD A6 APU

  配備 Radeon R6 顯卡的 AMD A8 APU

  配備 Radeon R6 顯卡的 AMD A10 APU

  配備 Radeon? 顯卡的 AMD 3000 系列移動(dòng)處理器

  配備 Radeon? 顯卡的 AMD 速龍 3000 系列移動(dòng)處理器

  配備 Radeon? 顯卡的 AMD 速龍移動(dòng)處理器

  AMD 速龍 X4 處理器

  配備 Radeon? 顯卡的 AMD 速龍? 3000 系列移動(dòng)處理器

  AMD 速龍? X4 處理器

  配備 Radeon 顯卡的 AMD E1 系列 APU

  AMD 銳龍 1000 系列處理器

  AMD 銳龍 2000 系列臺(tái)式機(jī)處理器

  AMD 銳龍 2000 系列移動(dòng)處理器

  AMD 銳龍 3000 系列臺(tái)式機(jī)處理器

  配備 Radeon? 顯卡的 AMD 銳龍 3000 系列移動(dòng)處理器

  AMD 銳龍 3000 系列移動(dòng)處理器

  AMD 銳龍 4000 系列臺(tái)式機(jī)處理器,配備 Radeon 顯卡

  AMD 銳龍 5000 系列臺(tái)式機(jī)處理器

  AMD 銳龍 5000 系列臺(tái)式機(jī)處理器,配備 Radeon 顯卡

  配備 Radeon? 顯卡的 AMD 銳龍 5000 系列移動(dòng)處理器

  AMD 銳龍? Threadripper? PRO 處理器

  AMD 銳龍? Threadripper? 處理器

  AMD 已建議用戶通過 Windows Update 將 PSP 驅(qū)動(dòng)程序更新至 5.17.0.0 版或?qū)⑿酒M驅(qū)動(dòng)程序更新至 3.08.17.735 版。并對(duì)發(fā)現(xiàn)漏洞的公司致以感謝!

  減輕

  AMD 建議通過 Windows 更新更新到 AMD PSP 驅(qū)動(dòng)程序 5.17.0.0 或更新到 AMD 芯片組驅(qū)動(dòng)程序 3.08.17.735。

  致謝

  AMD 感謝 ZeroPeril Ltd 的 Kyriakos Economou 報(bào)告此問題并參與協(xié)調(diào)漏洞披露。

  網(wǎng)絡(luò)安全研究和開發(fā)公司ZeroPeril的聯(lián)合創(chuàng)始人 Kyriakos Economou 因發(fā)現(xiàn)該漏洞而受到贊譽(yù)。在詳細(xì)介紹調(diào)查結(jié)果的技術(shù)咨詢報(bào)告中,研究人員指出,由于信息泄露和內(nèi)存泄漏錯(cuò)誤,攻擊是完全可能的。

  他聲稱攻擊者可以利用該漏洞獲取包含身份驗(yàn)證憑據(jù)的 NTLM 哈希的注冊(cè)表項(xiàng)映射,或者獲取可能有助于繞過漏洞緩解措施(例如內(nèi)核地址空間隨機(jī)化 (KASLR))的數(shù)據(jù)。

  “例如,[NTLM 散列] 可用于竊取具有管理權(quán)限的用戶的憑據(jù)和/或用于傳遞散列式攻擊以獲取網(wǎng)絡(luò)內(nèi)部的進(jìn)一步訪問權(quán)限”,該公告寫道。ZeroPeril公司在報(bào)告中給出了四條緩解建議。

  Economou還指出,AMD 的受影響產(chǎn)品清單可能不完整。該漏洞已被確認(rèn)影響Ryzen 2000 和3000 系列CPU,目前AMD的公告中列出的受影響清單并未提及。

中傳動(dòng)網(wǎng)版權(quán)與免責(zé)聲明:

凡本網(wǎng)注明[來源:中國傳動(dòng)網(wǎng)]的所有文字、圖片、音視和視頻文件,版權(quán)均為中國傳動(dòng)網(wǎng)(m.u63ivq3.com)獨(dú)家所有。如需轉(zhuǎn)載請(qǐng)與0755-82949061聯(lián)系。任何媒體、網(wǎng)站或個(gè)人轉(zhuǎn)載使用時(shí)須注明來源“中國傳動(dòng)網(wǎng)”,違反者本網(wǎng)將追究其法律責(zé)任。

本網(wǎng)轉(zhuǎn)載并注明其他來源的稿件,均來自互聯(lián)網(wǎng)或業(yè)內(nèi)投稿人士,版權(quán)屬于原版權(quán)人。轉(zhuǎn)載請(qǐng)保留稿件來源及作者,禁止擅自篡改,違者自負(fù)版權(quán)法律責(zé)任。

如涉及作品內(nèi)容、版權(quán)等問題,請(qǐng)?jiān)谧髌钒l(fā)表之日起一周內(nèi)與本網(wǎng)聯(lián)系,否則視為放棄相關(guān)權(quán)利。

關(guān)注伺服與運(yùn)動(dòng)控制公眾號(hào)獲取更多資訊

關(guān)注直驅(qū)與傳動(dòng)公眾號(hào)獲取更多資訊

關(guān)注中國傳動(dòng)網(wǎng)公眾號(hào)獲取更多資訊

最新新聞
查看更多資訊

熱搜詞
  • 運(yùn)動(dòng)控制
  • 伺服系統(tǒng)
  • 機(jī)器視覺
  • 機(jī)械傳動(dòng)
  • 編碼器
  • 直驅(qū)系統(tǒng)
  • 工業(yè)電源
  • 電力電子
  • 工業(yè)互聯(lián)
  • 高壓變頻器
  • 中低壓變頻器
  • 傳感器
  • 人機(jī)界面
  • PLC
  • 電氣聯(lián)接
  • 工業(yè)機(jī)器人
  • 低壓電器
  • 機(jī)柜
回頂部
點(diǎn)贊 0
取消 0