Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
HackTheBox 970x120 1

NVIDIA risolve 10 vulnerabilità presenti nei driver di Windows

19 Maggio 2022 07:23

Nvidia ha rilasciato aggiornamenti di sicurezza per diverse schede grafiche, risolvendo un totale di 10 vulnerabilità nei suoi driver GPU.

Le patch sono disponibili per Tesla, RTX/Quadro, NVS, Studio e GeForce e coprono i driver R450, R470 e R510. È interessante notare che gli aggiornamenti si applicano anche alle schede della serie GTX 600 e GTX 700 Kepler, che sono state sospese nell’ottobre 2021.

Cybersecurity Awareness efficace? Scopri BETTI RHC!
Cybersecurity Awareness efficace? Scopri BETTI RHC!
Sei un’azienda innovativa, che crede nella diffusione dei concetti attraverso metodi non convenzionali? Il fumetto Betti RHC nasce con questo spirito: trasformare la formazione in cybersecurity in un’esperienza coinvolgente, narrativa e memorabile. Attraverso una Graphic Novel dal linguaggio diretto e contemporaneo, Red Hot Cyber racconta scenari realistici di attacchi informatici, errori umani e buone pratiche, rendendo accessibili anche i temi più complessi della sicurezza digitale.

Contattaci tramite WhatsApp al numero 375 593 1011o alla casella di posta graphicnovel@redhotcyber.com per saperne di più.

Tra i problemi risolti, ci sono quattro vulnerabilità classificate come gravi:

  • CVE-2022-28181 (punteggio CVSS 8,5) può comportare l’esecuzione arbitraria di codice, la negazione del servizio, l’escalation dei privilegi, la perdita di informazioni e la modifica dei dati;
  • CVE-2022-28182 (punteggio CVSS 8.5) è un bug nel driver DirectX11 in modalità utente che potrebbe consentire a un utente malintenzionato di causare una negazione del servizio, l’escalation dei privilegi e può anche portare alla divulgazione di informazioni e alla modifica dei dati.
  • CVE-2022-28183 (punteggio CVSS 7.7) è una vulnerabilità a livello di kernel che potrebbe consentire a un utente senza privilegi di attivare una lettura fuori dal limite, che potrebbe portare a un Denial of Service e alla divulgazione di informazioni.
  • CVE-2022-28184 (punteggio CVSS 7.1) Una vulnerabilità a livello di kernel nel gestore (nvlddmkm.sys) per DxgkDdiEscape che consente a un utente senza privilegi di ottenere l’accesso con privilegi amministrativi, il che potrebbe portare a denial of service, divulgazione di informazioni e modifica dei dati .

Si sottolinea che lo sfruttamento di queste vulnerabilità richiede privilegi bassi e non è affatto necessario interagire con l’utente, ovvero i bug possono essere sfruttati come parte del malware, consentendo agli aggressori di eseguire comandi con privilegi più elevati. 

Inoltre, i primi due problemi possono essere utilizzati da remoto, mentre gli altri due richiedono l’accesso locale, utile anche per malware precursore che inizia a infettare un sistema con privilegi bassi.

Vale anche la pena notare che la CVE-2022-28181 interessa sia le versioni Windows che Linux dei driver Nvidia, mentre CVE-2022-28182 riguarda solo Windows.

I bug di cui sopra sono stati scoperti da Cisco Talos, che afferma che la CVE-2022-28182 è in realtà tre problemi di danneggiamento della memoria che sono stati trovati nella versione del driver Nvidia D3D10 496.76, 30.0.14.9676.

“Un utente malintenzionato potrebbe sfruttare queste vulnerabilità inviando un file eseguibile appositamente predisposto. Questi problemi potrebbero anche consentire ad un utente malintenzionato di fuggire dalla sandbox e mirare ad una macchina che esegue un ambiente di virtualizzazione”

si legge nel rapporto.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.