AMD芯片组驱动程序漏洞可让黑客获取敏感数据
2021-09-18
来源:网空闲话
芯片制造商AMD近日修补了一个驱动程序漏洞,该漏洞可能允许攻击者从目标系统获取敏感信息。该漏洞被追踪为CVE-2021-26333 并被AMD 归类为中等严重性,影响了该公司的平台安全处理器 (PSP) 芯片组驱动程序,该驱动程序被多个显卡和处理器使用。网络安全研究和开发公司 ZeroPeril 的联合创始人Kyriakos Economou发现了该漏洞,公司发布的技术报告。
根据 AMD 将其描述为信息泄露问题的说法,对目标系统具有低权限的攻击者可以“向驱动程序发送请求,导致未初始化的物理页面潜在的数据泄漏”。
受影响的产品
配备 Radeon 显卡的第二代 AMD 锐龙移动处理器
第二代 AMD 锐龙 Threadripper 处理器
第三代 AMD 锐龙? Threadripper? 处理器
配备 Radeon? 显卡的第 6 代 AMD A 系列 CPU
第六代 AMD A 系列移动处理器
第六代 AMD FX APU,配备 Radeon? R7 显卡
第 7 代 AMD A 系列 APU
第 7 代 AMD A 系列移动处理器
第 7 代 AMD E 系列移动处理器
配备 Radeon 显卡的 AMD A4 系列 APU
配备 Radeon R5 显卡的 AMD A6 APU
配备 Radeon R6 显卡的 AMD A8 APU
配备 Radeon R6 显卡的 AMD A10 APU
配备 Radeon? 显卡的 AMD 3000 系列移动处理器
配备 Radeon? 显卡的 AMD 速龙 3000 系列移动处理器
配备 Radeon? 显卡的 AMD 速龙移动处理器
AMD 速龙 X4 处理器
配备 Radeon? 显卡的 AMD 速龙? 3000 系列移动处理器
AMD 速龙? X4 处理器
配备 Radeon 显卡的 AMD E1 系列 APU
AMD 锐龙 1000 系列处理器
AMD 锐龙 2000 系列台式机处理器
AMD 锐龙 2000 系列移动处理器
AMD 锐龙 3000 系列台式机处理器
配备 Radeon? 显卡的 AMD 锐龙 3000 系列移动处理器
AMD 锐龙 3000 系列移动处理器
AMD 锐龙 4000 系列台式机处理器,配备 Radeon 显卡
AMD 锐龙 5000 系列台式机处理器
AMD 锐龙 5000 系列台式机处理器,配备 Radeon 显卡
配备 Radeon? 显卡的 AMD 锐龙 5000 系列移动处理器
AMD 锐龙? Threadripper? PRO 处理器
AMD 锐龙? Threadripper? 处理器
AMD 已建议用户通过 Windows Update 将 PSP 驱动程序更新至 5.17.0.0 版或将芯片组驱动程序更新至 3.08.17.735 版。并对发现漏洞的公司致以感谢!
减轻
AMD 建议通过 Windows 更新更新到 AMD PSP 驱动程序 5.17.0.0 或更新到 AMD 芯片组驱动程序 3.08.17.735。
致谢
AMD 感谢 ZeroPeril Ltd 的 Kyriakos Economou 报告此问题并参与协调漏洞披露。
网络安全研究和开发公司ZeroPeril的联合创始人 Kyriakos Economou 因发现该漏洞而受到赞誉。在详细介绍调查结果的技术咨询报告中,研究人员指出,由于信息泄露和内存泄漏错误,攻击是完全可能的。
他声称攻击者可以利用该漏洞获取包含身份验证凭据的 NTLM 哈希的注册表项映射,或者获取可能有助于绕过漏洞缓解措施(例如内核地址空间随机化 (KASLR))的数据。
“例如,[NTLM 散列] 可用于窃取具有管理权限的用户的凭据和/或用于传递散列式攻击以获取网络内部的进一步访问权限”,该公告写道。ZeroPeril公司在报告中给出了四条缓解建议。
Economou还指出,AMD 的受影响产品清单可能不完整。该漏洞已被确认影响Ryzen 2000 和3000 系列CPU,目前AMD的公告中列出的受影响清单并未提及。