Nvidia adverte a Gamers sobre falhas encontradas no driver da GPU

A Nvidia corrigiu três vulnerabilidades em seu driver de exibição de GPU do Windows que podem permitir a divulgação de informações, a negação de serviço e o escalonamento de privilégios.

A fabricante de chips gráficos Nvidia publicou três patches para vulnerabilidades de alta severidade em seu driver de exibição de GPU, o que poderia levar à divulgação de informações, escalada de privilégios e negação de serviço (DoS) em dispositivos de jogos do Windows afetados.

O driver gráfico da Nvidia para Windows é usado em dispositivos voltados para entusiastas de jogos; é o componente de software que permite que o sistema operacional e os programas do dispositivo usem seu hardware gráfico de alto nível.

A mais grave das falhas, a CVE-2019‑5675, poderia ser explorada para lançar ataques DoS que poderiam prejudicar o sistema, além de dar aos atacantes uma escalada de privilégios e divulgar informações do sistema, de acordo com um comunicado divulgado pela Nvidia .

O bug existe no componente manipulador de camada do modo kernel do driver. O modo kernel é geralmente reservado para as funções mais confiáveis ​​e de nível mais baixo do sistema operacional; Neste caso, o manipulador de camada para a interface DxgkDdiEscape dentro do modo kernel não sincroniza adequadamente dados compartilhados, o que poderia levar a falhas no comportamento dos dados – resultando em ataques maliciosos, de acordo com o lançamento de segurança da Nvidia  , publicado quinta-feira.

“[O driver] contém uma vulnerabilidade no manipulador da camada de modo kernel (nvlddmkm.sys) para DxgkDdiEscape, em que o produto não sincroniza adequadamente dados compartilhados, como variáveis ​​estáticas em encadeamentos, o que pode levar a um comportamento indefinido e a alterações de dados imprevisíveis. o que pode levar à negação de serviço, escalada de privilégios ou divulgação de informações. ”

A falha tem uma pontuação CVSS de 7,7, tornando-se uma vulnerabilidade de alta gravidade.

Outra falha, CVE-2019‑5676, existe no software instalador do driver e também é classificada como alta-severidade. O software carrega incorretamente as bibliotecas de vínculo dinâmico (DLLs) do sistema Windows sem validar seu caminho ou assinatura.

Isso poderia permitir um ataque de pré-carregamento de DLL , em que um invasor obtém o controle de um diretório no caminho de pesquisa de DLL e coloca uma cópia mal-intencionada da DLL nesse diretório – levando à escalada de privilégios pela execução de código.

Vários pesquisadores de segurança foram responsáveis ​​por relatar essa falha, incluindo Kushal Arvind Shah com FortiGuard Labs da Fortinet; Łukasz ‘zaeek’; Yasin Soliman; Marius Mihai; e Stefan Kanthak.

A vulnerabilidade final, CVE-2019‑5677, poderia levar a DoS. Essa falha também existe no manipulador de camada (nvlddmkm.sys) do modo de kernel do driver, para a interface DeviceIoControl. O software neste componente “lê a partir de um buffer usando mecanismos de acesso ao buffer, como índices ou ponteiros que fazem referência a localizações de memória após o buffer alvo, o que pode levar à negação de serviço”, de acordo com o aviso.

A Nvidia está incentivando os usuários a atualizar seu driver em vários produtos de software em execução no Windows. Patches estão atualmente disponíveis para várias versões do GeForce e Tesla (veja uma lista completa de patches abaixo).

nvidia graphics driver patch

Fabricantes de dispositivos que usam drivers da Nvidia, como a Lenovo para seu IdeaPad, ThinkPad, ThinkStation e outros dispositivos, também abandonaram seus próprios alertas sobre quando os patches estarão disponíveis.

O fabricante de chips corrigiu uma série de falhas até agora em 2019: em abril, a Nvidia lançou correções para oito vulnerabilidades de alta gravidade em seus pacotes de drivers “Linux for Tegra”; o pior dos quais poderia permitir a divulgação de informações, a negação de serviço e a execução de código nos sistemas afetados. E, em março, a Nvidia corrigiu uma vulnerabilidade de alta gravidade em seu software GeForce Experience, que poderia levar à execução de código ou DoS de produtos se explorados.

Adriano Lopes

Adriano Lopes é o criador e proprietário do MundoHacker.net.br. Desenvolvedor Web, Hacker Ético, Programador C, Python, Especialista em Segurança da Informação.