最好看的新闻,最实用的信息
05月16日 16.2°C-18.0°C
澳元 : 人民币=4.83
阳光海岸
今日澳洲app下载
登录 注册

AMD披露CVE-2021-26333芯片组驱动程序信息泄露漏洞详情

2021-09-20 来源: cnBeta 原文链接 评论0条

访问购买页面:

AMD旗舰店

AMD披露CVE-2021-26333芯片组驱动程序信息泄露漏洞详情 - 1

(来自:AMD官网)

在安全研究人员兼 ZeroPeril 联合创始人 Kyriakos Economou 发现该漏洞并联系 AMD 后,CVE-2021-26333 安全漏洞的细节现已全面披露。

通过一番努力,AMD 得以通过最新的 CPU 驱动程序来引入一些缓解措施,且微软方面也会通过WindowsUpdate 渠道向用户进行推送。

以下是受 AMD-SB-1009 芯片组驱动程序信息泄露漏洞影响的产品列表:

● 配备 Radeon 核显的第二代 AMD 锐龙移动处理器

● 第 1 / 2 / 3 代 AMD 锐龙线程撕裂者处理器(含 Threadripper PRO 产品线)

● 集成 Radeon 核显的第 6 代 A 系列 CPU / 移动 APU

● 配备 Radeon R7 核显的第 6 代 FX APU

● 第 7 代 A 系列 APU

● 第 7 代 A 系列移动处理器

● 第 7 代 E 系列移动处理器

● 带有 Radeon 核显的 A4 系列 APU

● 带有 Radeon R5 核显的 A6 系列 APU

● 带有 Radeon R6 核显的 A8 系列 APU

● 带有 Radeon R6 核显的 A10 系列 APU

● 配备 Radeon 核显的速龙移动处理器(含 3000 系列)

● 速龙 X4 处理器

● 配备 Radeon 核显的 E1 系列 APU

● 锐龙 1000 / 2000 / 3000 / 4000 / 5000 系列桌面与移动处理器(含集成 Radeon 核显版本)

AMD 当前的驱动程序更新已经活跃了数周时间,但该公司直到近日才首次分享了更多细节。

AMD披露CVE-2021-26333芯片组驱动程序信息泄露漏洞详情 - 2

(来自:ZeroPeril |PDF)

Economou 在最近发布的一份漏洞披露报告中给予了详细的解释。测试表明,通过连续分配和释放 100 个分配块,直到系统无法返回连续的物理页面缓冲区,就会导致数 GB 的未初始化物理页面被泄露。

这些内容不同于可用于规避 KASLR 等漏洞利用缓解措施的内核对象和任意地址池,甚至包含了用户身份验证凭据的 \Registry\Machine\SAM 注册表键映射的 NTLM 哈希值。

基于此,攻击者可窃取具有管理权限的用户凭据和 / 或用于传递哈希式攻击,以进一步渗透企业的网络内部。

起初,Economou 仅在 AMD 锐龙 2000 / 3000 系列 CPU 平台上发现了该漏洞,但 AMD 一开始仅在内部建议中列出了锐龙 1000 系列和较旧的处理器。

但在 Tom's Hardware 深入了解了 Economou 的文档并联系 AMD 后,该公司终于披露了完整的受影响产品列表。

报告显示,问题源于 amdsps.sys 驱动程序的两个独立部分。作为由平台安全处理器(PSP)调用的一种嵌入式安全管理芯片,此类攻击会导致低权限用户也访问到数 GB 未初始化的物理内存页面。

最后,AMD 建议用户立即通过 Windows Update 等渠道获取 AMD PSP 驱动程序更新(5.17.0.0),或通过官网支持页面下载 3.08.17.735 版本的AMD 芯片组驱动程序。

转载声明:本文为转载发布,仅代表原作者或原平台态度,不代表我方观点。今日澳洲仅提供信息发布平台,文章或有适当删改。对转载有异议和删稿要求的原著方,可联络content@sydneytoday.com。
今日评论 网友评论仅供其表达个人看法,并不表明网站立场。
最新评论(0)
暂无评论


Copyright Media Today Group Pty Ltd.隐私条款联系我们商务合作加入我们

电话: (02) 8999 8797

联系邮箱: info@sydneytoday.com 商业合作: business@sydneytoday.com网站地图

法律顾问:AHL法律 – 澳洲最大华人律师行新闻爆料:news@sydneytoday.com

友情链接: 华人找房 到家 今日支付Umall今日优选