芯片制造商AMD近日修補了一個驅動程序漏洞,該漏洞可能允許攻擊者從目標系統獲取敏感信息。該漏洞被追蹤為CVE-2021-26333 并被AMD 歸類為中等嚴重性,影響了該公司的平臺安全處理器 (PSP) 芯片組驅動程序,該驅動程序被多個顯卡和處理器使用。網絡安全研究和開發公司 ZeroPeril 的聯合創始人Kyriakos Economou發現了該漏洞,公司發布的技術報告。
根據 AMD 將其描述為信息泄露問題的說法,對目標系統具有低權限的攻擊者可以“向驅動程序發送請求,導致未初始化的物理頁面潛在的數據泄漏”。
受影響的產品
配備 Radeon 顯卡的第二代 AMD 銳龍移動處理器
第二代 AMD 銳龍 Threadripper 處理器
第三代 AMD 銳龍? Threadripper? 處理器
配備 Radeon? 顯卡的第 6 代 AMD A 系列 CPU
第六代 AMD A 系列移動處理器
第六代 AMD FX APU,配備 Radeon? R7 顯卡
第 7 代 AMD A 系列 APU
第 7 代 AMD A 系列移動處理器
第 7 代 AMD E 系列移動處理器
配備 Radeon 顯卡的 AMD A4 系列 APU
配備 Radeon R5 顯卡的 AMD A6 APU
配備 Radeon R6 顯卡的 AMD A8 APU
配備 Radeon R6 顯卡的 AMD A10 APU
配備 Radeon? 顯卡的 AMD 3000 系列移動處理器
配備 Radeon? 顯卡的 AMD 速龍 3000 系列移動處理器
配備 Radeon? 顯卡的 AMD 速龍移動處理器
AMD 速龍 X4 處理器
配備 Radeon? 顯卡的 AMD 速龍? 3000 系列移動處理器
AMD 速龍? X4 處理器
配備 Radeon 顯卡的 AMD E1 系列 APU
AMD 銳龍 1000 系列處理器
AMD 銳龍 2000 系列臺式機處理器
AMD 銳龍 2000 系列移動處理器
AMD 銳龍 3000 系列臺式機處理器
配備 Radeon? 顯卡的 AMD 銳龍 3000 系列移動處理器
AMD 銳龍 3000 系列移動處理器
AMD 銳龍 4000 系列臺式機處理器,配備 Radeon 顯卡
AMD 銳龍 5000 系列臺式機處理器
AMD 銳龍 5000 系列臺式機處理器,配備 Radeon 顯卡
配備 Radeon? 顯卡的 AMD 銳龍 5000 系列移動處理器
AMD 銳龍? Threadripper? PRO 處理器
AMD 銳龍? Threadripper? 處理器
AMD 已建議用戶通過 Windows Update 將 PSP 驅動程序更新至 5.17.0.0 版或將芯片組驅動程序更新至 3.08.17.735 版。并對發現漏洞的公司致以感謝!
減輕
AMD 建議通過 Windows 更新更新到 AMD PSP 驅動程序 5.17.0.0 或更新到 AMD 芯片組驅動程序 3.08.17.735。
致謝
AMD 感謝 ZeroPeril Ltd 的 Kyriakos Economou 報告此問題并參與協調漏洞披露。
網絡安全研究和開發公司ZeroPeril的聯合創始人 Kyriakos Economou 因發現該漏洞而受到贊譽。在詳細介紹調查結果的技術咨詢報告中,研究人員指出,由于信息泄露和內存泄漏錯誤,攻擊是完全可能的。
他聲稱攻擊者可以利用該漏洞獲取包含身份驗證憑據的 NTLM 哈希的注冊表項映射,或者獲取可能有助于繞過漏洞緩解措施(例如內核地址空間隨機化 (KASLR))的數據。
“例如,[NTLM 散列] 可用于竊取具有管理權限的用戶的憑據和/或用于傳遞散列式攻擊以獲取網絡內部的進一步訪問權限”,該公告寫道。ZeroPeril公司在報告中給出了四條緩解建議。
Economou還指出,AMD 的受影響產品清單可能不完整。該漏洞已被確認影響Ryzen 2000 和3000 系列CPU,目前AMD的公告中列出的受影響清單并未提及。