ช่องโหว่ระดับ critical ใน NVIDIA Container Toolkit ส่งผลกระทบกับแอปพลิเคชัน AI ทั้งหมดในระบบคลาวด์หรือระบบ on-premise ในองค์กรที่ต้องใช้ Toolkit เพื่อเข้าถึง GPU (more…)
พบช่องโหว่ระดับ Critical ใน NVIDIA Container Toolkit ที่ทำให้สามารถเข้าควบคุม Host ทั้งหมดได้
พบช่องโหว่อันตรายใน NVIDIA Jetson Chipsets
บริษัทผู้ผลิตกราฟฟิกชิปชื่อดังของสหรัฐอเมริกา NVIDIA ได้ออกอัปเดคซอฟแวร์เพื่อแก้ไขช่องโหว่ทั้งหมด 26 ช่องโหว่ ที่ส่งผลกระทบกับชุดผลิตภัณฑ์ Jetson system-on-module (SOM) โดยผู้ไม่หวังดีสามารถยกระดับสิทธิ์เพื่อเข้าถึงระบบ หรือทำให้ระบบหยุดทำงาน และเข้าถึงเพื่อขโมยข้อมูลต่างๆที่สำคัญได้ กลุ่มผลิตภัณฑ์ NVIDIA Jetson ประกอบด้วย Linux AI, โมดูลคอมพิวเตอร์วิชันคอมพิวติ้ง, ชุดพัฒนาสำหรับคอมพิวเตอร์วิชัน และระบบอัตโนมัติ เช่น หุ่นยนต์เคลื่อนที่ และโดรน เป็นต้น
โดยช่องโหว่มีหมายเลข CVE‑2021‑34372 ถึง CVE‑2021‑34397 ส่งผลกระทบต่อ Jetson TX1, TX2 series, TX2 NX, AGX Xavier series, Xavier NX และ Nano และ Nano 2GB ที่รัน Jetson Linux เวอร์ชันก่อน 32.5.1 บริษัท Frédéric Perriot ของ Apple Media Products เป็นผู้รายงานปัญหาทั้งหมด
ช่องโหว่สำคัญคือหมายเลข CVE‑2021-34372 (คะแนน CVSS: 8.2) ซึ่งเป็นช่องโหว่ทีทำให้เกิด buffer overflow ใน Trusty trusted Execution (TEE) ที่อาจส่งผลให้เกิดการเข้าถึงเพื่อขโมยข้อมูล การเพิ่มระดับสิทธิ์ และการทำให้ระบบหยุดให้บริการ
อีก 8 ช่องโหว่เป็นช่องโหว่ที่เกี่ยวข้องกับ memory, stack overflows ซึ่งช่องโหว่เกี่ยวข้องกับ Trusty trusted Execution (TEE) และ Bootloader ซึ่งนำไปใช้โจมตีรันโค้ดที่เป็นอันตราย ทำให้ระบบหยุดให้บริการ และเข้าถึงข้อมูลได้เช่นกัน
NVIDIA แนะนำให้ผู้ใช้งานดำเนินการอัปเดตเวอร์ชั่นให้เป็นเวอร์ชั่นล่าสุดคือ 32.5.1 หากมีการใช้เวอร์ชั่น 32.5.1 อยู่แล้ว แนะนำให้อัปเดตในส่วนของแพ็กเกจ Debian ให้เป็นเวอร์ชันล่าสุด
ที่มา: thehackernews.
Nvidia แจ้งเตือนการพบปัญหาใน GPU driver และซอฟต์แวร์ vGPU ส่งผลให้สามารถถูกใช้ในการยกระดับสิทธิ์, รันคำสั่งอันตราย หรือทำ DoS
ช่องโหว่ทั้งหมดในส่วนของ GPU Display Driver ผู้ไม่หวังดีจำเป็นจะต้องเข้ามาถึงเครื่องได้ก่อน (local) จึงจะสามารถทำการโจมตีได้ ซึ่งประกอบด้วย
CVE-2021-1074 (คะแนน 7.5/10): ปัญหาอยู่ในตัว Installer ของ driver รุ่น R390 สำหรับ Windows ผู้ไม่หวังดีที่สามารถเข้ามาถึงเครื่องได้ (local) สามารถแทรกไฟล์อันตรายลงไปแทนที่ไฟล์ปกติ เพื่อใช้รันคำสั่งอันตราย, ยกระดับสิทธิ์, DoS หรือเปิดเผยข้อมูลสำคัญได้
CVE-2021-1075 (คะแนน 7.3/10): ปัญหาอยู่ในส่วน kernel (nvlddmkm.
Nvidia เปิดตัวแพตช์แก้ไขความปลอดภัยเพื่อแก้ไขช่องโหว่ที่มีความรุนแรงสูงในไดรเวอร์การแสดงผล Nvidia GPU
Nvidia ได้เปิดตัวแพตช์ความปลอดภัยเพื่อแก้ไขปัญหาที่มีความรุนแรงสูงในไดรเวอร์การแสดงผล Nvidia GPU และซอฟต์แวร์ vGPU โดยช่องโหว่ที่ได้รับการแก้ไขนี้มีจำนวน 16 ช่องโหว่ ซึ่งช่องโหว่มีความเชื่อมโยงกับไดรเวอร์การแสดงผลของ Nvidia GPU ที่ใช้เพื่อรองรับหน่วยการประมวลผลกราฟิกรวมถึงซอฟต์แวร์ vGPU สำหรับเวิร์กสเตชัน, เซิร์ฟเวอร์เสมือน (VM), แอปพลิเคและพีซี
ช่องโหว่ที่มีรุนเเรงที่ได้รับการแก้ไขคือ CVE‑2021‑1051 (CVSSv3: 8.4/10) เป็นช่องโหว่ที่ส่งผลกระทบต่อเลเยอร์ในโหมดเคอร์เนลสำหรับไดรเวอร์การแสดงผล Windows GPU ซึ่งช่องโหว่อาจนำไปสู่การปฏิเสธการให้บริการ (Denial of Service - DoS) หรือการยกระดับสิทธิ์ (Privilege Escalation)
ช่องโหว่ที่มีความรุนแรงสูงสุดเป็นอันดับสองคือ CVE‑2021‑1052 (CVSSv3: 7.8/10) เป็นช่องโหว่ที่ส่งผลกระทบต่อเลเยอร์ในโหมดเคอร์เนลและจะอนุญาตให้ไคลเอ็นต์ในโหมดผู้ใช้เข้าถึง API แบบเดิมที่มีสิทธิพิเศษ ซึ่งอาจนำไปสู่การปฏิเสธการให้บริการ, การเพิ่มสิทธิพิเศษและการรั่วไหลของข้อมูลที่อยู่ภายในระบบ โดยช่องโหว่นี้จะส่งผลกระทบต่อไดรเวอร์การแสดงผลทั้ง Windows และ Linux
นอกจากช่องโหว่ที่สำคัญที่กล่าวมายังมีช่องโหว่ที่ได้รับการแก้ไขอีกคือ CVE‑2021-1053, CVE‑2021‑1054, CVE‑2021‑1055, CVE‑2021‑1056, CVE‑2021‑1066, CVE-2021‑1058 และ CVE‑2021‑1060
ผู้ใช้งานควรทำการอัปเดตเเพตช์ความปลอดภัยให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตี ทั้งนี้ผู้ใช้งานสามารถอัปเดตความปลอดภัยได้ผ่านระบบการอัปเดตอัตโนมัติหรือดาวน์โหลดโดยตรงที่ได้นี่: https://www.
NVIDIA ออกเเพตซ์เเก้ไขช่องโหว่ระดับ ‘High Severity’ ใน Driver การ์ดจอของ Windows
NVIDIA ได้เปิดตัวเเพตซ์การอัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว่ที่มีความรุนแรงระดับ ‘High Severity’ ใน Windows GPU Driver ซึ่งอาจนำไปสู่การเรียกใช้โค้ดโดยไม่ได้รับอนุญาต, การยกระดับสิทธิ์ของผู้ใช้, การเปิดเผยข้อมูลที่มีความสำคัญและการปฏิเสธการให้บริการ (DoS) โดยช่องโหว่มีรายละเอียดดังนี้
CVE‑2020‑5979 (CVSS: 7.8/10) เป็นช่องโหว่ในคอมโพเนนต์ของ NVIDIA Display Driver ซึ่งช่องโหว่จะทำให้ผู้โจมตีสามารถทำการยกระดับสิทธิ์ของผู้ใช้wfh
CVE‑2020‑5980 (CVSS: 7.8/10) เป็นช่องโหว่ในองค์ประกอบของไฟล์ DLL ใน NVIDIA Windows GPU Display Driver ซึ่งช่องโหว่จะทำให้ผู้โจมตีสามารถเรียกใช้โค้ดโดยไม่ได้รับอนุญาตและทำให้เกิดการปฏิเสธการให้บริการ (DoS)
CVE‑2020‑5981 (CVSS: 7.8/10) เป็นช่องโหว่ในใน DirectX 11 ของ NVIDIA Windows GPU Display Drive ซึ่งช่องโหว่จะทำให้ผู้โจมตีสามารถที่สร้าง shader ขึ้นมาเป็นพิเศษอาจทำให้เกิดการเข้าถึงหน่วยความจำในลักษณะที่ผิดปกติและอาจทำให้เกิดการปฏิเสธการให้บริการ (DoS)
CVE ‑ 2020‑5982 (CVSS: 4.4/10) เป็นช่องโหว่ใน Kernel Mode ของ NVIDIA Windows GPU Display Driver ซึ่งช่องโหว่จะทำให้ผู้โจมตีสามารถทำให้เกิดการปฏิเสธการให้บริการ (DoS)
ทั้งนี้การจะใช้ประโยชน์จากช่องโหว่ได้นั้นผู้โจมตีต้องอยู่ในระบบก่อนหรือต้องเป็น local user ถึงจะสามารถเรียกประโยชน์จากช่องโหว่และทำการโจมตีได้ ผู้ใช้ควรทำการอัปเดตเเพตซ์ให้เป็นเวอร์ชันล่าสุดเพื่อป้องกันผู้ประสงค์ร้ายใช้ประโยชน์จากช่องโหว่ทำการโจมตี
ที่มา : bleepingcomputer
NVIDIA ออกเเพตซ์แก้ไขช่องโหว่ใน GPU Driver
NVIDIA ออกเเพตซ์แก้ไขช่องโหว่ใน GPU Driver
NVIDIA ได้เปิดตัวแพตซ์การปรับปรุงความปลอดภัยเพื่อแก้ไขช่องโหว่จำนวน 12 รายการใน GPU display driver และ vGPU software ซึ่งช่องโหว่ทำให้ผู้โจมตีสามารถเรียกใช้โค้ดจากระยะไกลได้
ช่องโหว่ที่สำคัญนั้นถูกระบุด้วยรหัส CVE-2020-5962 ซึ่งมีผลต่อ NVIDIA GPU display driver โดยช่องโหว่จะทำให้ผู้โจมตีสามารถยกระดับสิทธ์หรือทำให้เกิดการปฏิเสธบริการ (DoS) ได้
ช่องโหว่ที่รุนแรงอีกประการหนึ่งคือ CVE-2020-5963 ซึ่งส่งผลกระทบต่อ CUDA driver โดยช่องโหว่จะอยู่ใน Inter Process Communication API ซึ่งช่องโหว่จะทำให้ผู้โจมตีสามารถเรียกใช้โค้ดจากระยะไกล, ทำให้เกิดการปฏิเสธบริการ (DoS) หรือทำให้สามารถเข้าถึงข้อมูลที่เป็นความลับได้
NVIDIA ได้กล่าวอีกว่าช่องโหว่อื่นๆ ที่ถูกแก้ไขนั้นที่ถูกติดตามด้วยรหัส CVE-2020-5964, CVE-2020-5965, CVE-2020-5966, CVE-2020‑596 และ CVE-2020-5964 โดยช่องโหว่ที่กล่าวมานั้นมีผลกับ GPU display driver
NVIDIA ยังได้กล่าวอีกว่าช่องโหว่ที่ออกเเพตซ์เเก้ไขนั้นส่งผลต่อ driver ของ GeForce, Quadro, NVS และ Tesla หลายเวอร์ชั่นสำหรับ Windows และ Linux รวมถึง vGPU software สำหรับ Windows, Linux, Citrix Hypervisor, VMware vSphere, Red Hat Enterprise Linux บน KVM และ Nutanix AHV
เพื่อป้องกันระบบและการใช้ประโยชน์จากช่องโหว่ผู้ใช้งานสามารถทำการอัพเดตเเพตซ์การติดตั้งได้ที่ https://www.
Flaw in Nvidia's rendering software allows hijacking of "computer farms"
นักวิจัยของบริษัท ReVuln(บริษัทที่หาช่องโหว่และนำช่องโหว่ที่พบไปขายให้กับเจ้าของโปรแกรมนั้นๆ) ที่ชื่อ Luigi Auriemma และ Donato Ferrante ได้ค้นพบช่องโหว่ในโปรแกรม NVIDIA mental ray(โปรแกรมที่ใช้ในเชื่อมต่อเครื่องคอมพิวเตอร์หลายๆเครื่องเข้าด้วยกันเพื่อใช้ในการ Render ภาพ) เวอร์ชั่น 3.11.1.10 ลงไป โดยช่องโหว่นี้เกิดจากการที่โปรแกรม NVIDIA mental ray เปิด Port TCP เอาไว้(Port 7520 ในเวอร์ชั่นที่ใหม่ที่สุด)เพื่อรองรับการเชื่อมต่อที่ร้องขอเข้ามา จากการเปิดโพรโตคอลนี้ไว้ทำให้ผู้โจมตีสามารถส่งแพ็คเกจที่ทำขึ้นมาเพื่อสั่งให้โหลด arbitrary DLLs บนเครื่องของเป้าหมาย และทำการควบคุมเครื่องคอมพิวเตอร์ที่ใช้ในการเรนเดอร์ที่เชื่อมต่ออยู่ทั้งหมดได้ ช่องโหว่นี้มีผลกระทบกับโปรแกรมทั้งเวอร์ชั่น 32 บิทและ 64 บิท ทางนักวิจัยยังไม่ได้รายงานช่องโหว่นี้ให้กับผู้ผลิตโปรแกรมและไม่ได้ให้เหตุผลว่าทำไมถึงไม่ส่งช่องโหว่นี้ให้กับผู้ผลิตโปรแกรม
ที่มา : net-security