Categories: ALERTAS

Nvidia avisa os jogadores do Windows sobre a falha do GeForce

A Nvidia está sinalizando uma falha de alta gravidade em seu software aplicativo GeForce NOW para Windows. Um invasor em uma rede local pode explorar a falha para executar o código ou obter privilégios escalonados nos dispositivos afetados.

GeForce NOW é a marca usada pela Nvidia para seu serviço de jogos baseado em nuvem, que permite jogos em tempo real em desktops, laptops, Macs e dispositivos Android. Com uma base de usuários estimada em 4 milhões, o serviço é muito popular na comunidade de jogadores.

Em um comunicado de segurança na terça-feira, a Nvidia revelou uma falha no serviço popular (CVE ‑ 2020‑5992) que tem uma pontuação CVSS de 7,3.

O bug decorre de uma “dependência de software de código aberto” relacionada à biblioteca OpenSSL, que é uma biblioteca de software para aplicativos que protegem as comunicações em redes de computadores contra espionagem ou que precisam identificar a parte na outra extremidade.

Nesta situação, a biblioteca OpenSSL é vulnerável a ataques de plantio binário, de acordo com a Nvidia em seu comunicado de segurança . Plantio binário é um tipo de ataque no qual o invasor “planta” um arquivo binário que contém código malicioso dentro de um sistema de arquivos (neste caso local), para que um aplicativo vulnerável o carregue e execute.

Todas as versões anteriores a 2.0.25.119 são afetadas; os usuários devem atualizar para a versão 2.0.25.119.

“Para proteger seu sistema, abra o aplicativo GeForce NOW para baixar automaticamente a atualização e siga as instruções para aplicá-la”, de acordo com a Nvidia.

A Nvidia enfrentou recentemente vários problemas de segurança em seus produtos para jogos. Isso inclui duas falhas recentes na versão Windows de seu software GeForce Experience . A falha mais grave das duas (CVE-2020-5977) pode levar a uma série de ataques maliciosos aos sistemas afetados – incluindo execução de código, negação de serviço, escalonamento de privilégios e divulgação de informações.

Em outubro, a Nvidia também lançou um patch para um bug crítico em sua linha de servidores DGX de alto desempenho que poderia abrir a porta para um invasor remoto assumir o controle e acessar dados confidenciais em sistemas normalmente operados por governos e empresas Fortune-100.

Outros problemas de segurança do processador

Os fabricantes de chips implantaram uma série de atualizações de segurança na semana passada. Uma grande atualização de segurança da Intel na terça-feira, por exemplo, corrigiu falhas em uma infinidade de produtos – principalmente, bugs críticos que podem ser explorados por cibercriminosos não autenticados para obter privilégios escalonados. Essas falhas críticas existem em produtos relacionados ao Bluetooth sem fio – incluindo vários módulos Intel Wi-Fi e adaptadores de rede sem fio – bem como em sua ferramenta de gerenciamento remoto fora de banda, Active Management Technology (AMT).

Também nesta semana, os pesquisadores revelaram uma nova maneira de roubar chaves criptográficas dos chips da Intel por meio de um novo ataque de canal lateral, que eles chamam de PLATYPUS.

O ataque decorre da capacidade de explorar a interface Intel Running Average Power Limit (RAPL). RAPL permite monitorar e controlar o consumo de energia da CPU e DRAM no software. Ao lançar um ataque de canal lateral contra RAPL, os pesquisadores foram capazes de não apenas distinguir chaves diferentes, mas também reconstruir chaves criptográficas inteiras.

A Intel, por sua vez, disse que as falhas (CVE-2020-8694 e CVE-2020-8695) são de gravidade média. Em parte, isso se deve ao fato de que, para lançar um ataque, um malfeitor precisaria ter acesso local a um dispositivo e precisaria ser autenticado ou ter privilégios.

O fabricante do chip recomendou que os usuários das CPUs afetadas da Intel atualizassem para a versão de firmware mais recente fornecida pelo fabricante do sistema (uma lista completa dos chips Intel afetados e atualizações pode ser encontrada aqui ).

“A Intel recomenda que os usuários dos processadores Intel afetados instalem as atualizações fornecidas por seus fornecedores de software”, de acordo com o conselho da Intel. “No Linux, para que a mudança tenha efeito, será necessário reinicializar. Se a reinicialização não for possível, a Intel recomenda alterar as permissões dos atributos sysfs afetados para que apenas usuários com privilégios possam acessá-los. ”

Fonte: https://threatpost.com/nvidia-windows-gamers-geforce-now-flaw/161132/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago