AMD-Grafiktreiber der „Radeon“-Serie enthalten mehrere „schwerwiegende“ Sicherheitslücken, erwiesen Cisco Talos-Experten

AMD ATI Radeon Grafikkartentreiber enthielten mehrere Sicherheitslücken, berichtete das Security and Digital Protection Team von Cisco. Die Ingenieure von Cisco Talos haben bewiesen, wie Angreifer die neuesten AMD ATI-Treiber manipulieren können, um aus der Ferne beliebigen Code auszuführen und sogar einen DDoS-Angriff auszuführen.

Sicherheitsingenieure von Talos, Ciscos Abteilung für Online-Sicherheit, Schutz und Bedrohungsanalyse, berichteten, dass AMDs „Radeon“-Grafiktreiberserie mehrere Schwachstellen enthielt. Die Schwachstellen reichen von Schwere bis Kritische Bewertung. Sie ermöglichten Angreifern, mehrere Angriffsformen auf die Opfer zu starten. Basierend auf den Informationen in dem von Cisco Talos veröffentlichten Bericht scheint es, dass der Unternehmens- und der professionelle Sektor möglicherweise das Hauptziel für potenzielle Angreifer waren. Weder AMD noch Cisco haben Fälle einer erfolgreichen Ausnutzung der Sicherheitslücken in AMD Radeon-Grafiktreibern bestätigt. Dennoch wird dringend empfohlen, dass Benutzer von AMD-Grafikkarten die aktualisierten und gepatchten Treiber sofort herunterladen.

Cisco Talos identifiziert vier Sicherheitslücken in AMD ATI Radeon Grafikkartentreibern mit unterschiedlicher Schweregradbewertung:

Cisco Talos hat insgesamt vier Sicherheitslücken offengelegt. Die Schwachstellen wurden als CVE-2019-5124, CVE-2019-5147 und CVE-2019-5146 verfolgt. Einige Berichte geben an, dass der Basiswert von „CVSS 3.0“ maximal „9.0“ beträgt. Andere Berichte behaupten, die Sicherheitslücken seien mit einem CVSS-Score von 8,6 gekennzeichnet worden. Dies bedeutet im Wesentlichen, dass die Sicherheitsfehler ziemlich schwerwiegend waren und sofortige Aufmerksamkeit von AMD erforderten.

Um diese Sicherheitslücken außerhalb der Grenzen auszulösen, musste ein Angreifer einen speziell gestalteten, fehlerhaften Pixel-Shader erstellen und bereitstellen. Die Opfer mussten lediglich die speziell gestaltete Shader-Datei im Gastbetriebssystem VMware Workstation 15 öffnen, um den Angriff zu starten. Mit anderen Worten, der Angriff könnte vom VMware-Gastbenutzermodus aus ausgelöst werden, „um ein Out-of-Bounds-Lesen im VMWare-vmx.exe-Prozess auf dem Host oder theoretisch über WEBGL (Remote-Website) zu verursachen“.

Es ist interessant festzustellen, dass sich alle Sicherheitsfehler in AMD ATI Radeon Grafiktreibern auf den AMD ATIDXX64.DLL-Treiber ausgewirkt haben. Den Sicherheitsingenieuren zufolge gab es drei Out-of-Bounds-Bugs und eine Art von Verwirrungsproblem. Die Forscher von Cisco testeten und bestätigten diese Schwachstellen in AMD ATIDXX64.DLL, Version 26.20.13025.10004, die auf Grafikkarten der Radeon RX 550 / 550-Serie auf VMware Workstation 15 mit Windows 10 x64 als Gast-VM ausgeführt wird. Die vierte Sicherheitslücke betrifft AMD ATIDXX64.DLL-Treiber, Versionen 26.20.13031.10003, 26.20.13031.15006 und 26.20.13031.18002. Allerdings waren die gleichen Grafikkartenserien und Plattformen anfällig.

AMD hat die vier Sicherheitslücken in Verbindung mit VMWare gepatcht:

Nach der Entdeckung der vier Sicherheitslücken in AMD ATI Radeon-Grafiktreibern alarmierten die Ingenieure von Cisco Talos das Unternehmen darüber. Laut Cisco wurde AMD im Oktober informiert, und letzteres unternahm umgehend Schritte, um die Sicherheitslücken zu schließen.

Cisco Talos fügte weiter hinzu, dass die Kombination der AMD Radeon-Treiber für „VMware Workstation“ v15.5.1 und v20.1.1 das Problem gelöst habe. AMD muss seine Sicherheitsseite noch mit den Informationen aktualisieren. Es ist unnötig hinzuzufügen, dass ein solches Update von AMD nicht öffentlich veröffentlicht wurde, nachdem es Korrekturmaßnahmen zum Schließen der Sicherheitslücken ergriffen hatte. Diese Probleme könnten sich auf den Unternehmens- und den professionellen Sektor ausgewirkt haben.

Facebook Twitter Google Plus Pinterest