Los investigadores descubrieron más de 40 vulnerabilidades de seguridad en AMD, NVIDIA, Intel y otros controladores del núcleo del núcleo.
En la Conferencia de Seguridad DefCon de este año, los investigadores de seguridad de Eclypsium revelaron en una presentación que habían descubierto fallas comunes en el diseño de más de 40 controladores principales. de 20 proveedores de hardware diferentes.
Las fallas de diseño encontradas en los controladores podrían permitir que las aplicaciones con pocos privilegios utilicen funciones legítimas de controladores para realizar acciones maliciosas en las áreas más sensibles de Windows de Microsoft, incluido el kernel de Windows.
El investigador principal de Eclypsium, Mickey Shkatov, proporcionó más detalles sobre el descubrimiento de la compañía en un correo electrónico a ZDNet:
"Hay una serie de recursos de hardware a los que normalmente solo se puede acceder mediante software privilegiado como el kernel de Windows y que deben protegerse contra ataques maliciosos de lectura / escritura desde aplicaciones de espacio de usuario". Cuando los controladores firmados proporcionan funciones que pueden ser mal utilizadas por las aplicaciones del usuario, pueden parecer que proporcionan lecturas / escrituras arbitrarias de esos recursos confidenciales sin ninguna restricción o verificación de Microsoft ".
Según Shkatov, las malas prácticas de codificación que no tienen en cuenta la seguridad son responsables de estos defectos. En lugar de asegurarse de que un controlador realice solo tareas específicas, los proveedores de hardware a menudo escriben su código para mayor flexibilidad, lo que pone en peligro la seguridad de los sistemas que usan controladores.
Fallas de seguridad del conductor
Eclypsium ha notificado a todos los proveedores de hardware cuyos controladores permiten que las aplicaciones del usuario ejecuten el código del kernel. Hasta la fecha, la lista de compañías involucradas incluye American Megatrends International (AMI), ASRock, ASUSTeK Computer, AMD, Biostar, EVGA, Getac, GIGABYTE, Huawei, Insyde, MSI Intel, NVIDIA, Phoenix Technologies, Realtek Semiconductor, SuperMicro y Toshiba .
Shkatov señala que algunos editores, como Intel y Huawei, ya han lanzado actualizaciones, mientras que los proveedores independientes de BIOS, como Phoenix e Insyde, están lanzando actualizaciones para los OEM de sus clientes. Sin embargo, Eclypsium aún no ha nombrado a todos los proveedores relevantes, ya que algunos necesitan más tiempo para resolver el problema.
En un comunicado, Microsoft dijo:
"Para explotar los controladores vulnerables, un atacante ya debe haber comprometido la computadora". Para mitigar estos problemas, Microsoft recomienda que los clientes usen el Control de aplicaciones de Windows Defender para bloquear software y controladores vulnerables conocidos. Los clientes pueden proteger una integridad de memoria más activa para dispositivos compatibles en la seguridad de Windows Microsoft está trabajando diligentemente con socios de la industria para exponer vulnerabilidades de forma privada y colaborar para proteger a los clientes .
Para aquellos que deseen saber más, Eclypsium ha publicado todos los detalles de sus descubrimientos en un blog en su sitio.
A través de ZDNet
Deja una respuesta