IT之家 9 月 19 日消息 據(jù) AMD 官方消息,AMD 銳龍 1000 至 3000 系處理器芯片組驅(qū)動(dòng)存在一個(gè)高危漏洞,AMD 建議所有使用該芯片的 Windows 用戶盡快安裝安全更新。
據(jù)介紹,通過(guò)該漏洞,不法分子可以轉(zhuǎn)儲(chǔ)系統(tǒng)內(nèi)存,從而偷取用戶的敏感數(shù)據(jù)。
據(jù) The Report 報(bào)道,這個(gè)漏洞的代號(hào)為“CVE-2021-26333”,是由網(wǎng)絡(luò)安全公司 ZeroPeril 的聯(lián)合創(chuàng)始人 Kyriakos Economou 首先發(fā)現(xiàn)的。它存在于 AMD Platform Security Processor(平臺(tái)安全處理器,簡(jiǎn)稱 PSP)驅(qū)動(dòng)中。
Kyriakos Economou 指出,他在這個(gè)驅(qū)動(dòng)里面發(fā)現(xiàn)了 2 個(gè)問(wèn)題,可以允許非管理員用戶轉(zhuǎn)儲(chǔ)系統(tǒng)內(nèi)存,并且查找那些由操作系統(tǒng)處理的敏感數(shù)據(jù)。
在我們的測(cè)試當(dāng)中,我們成功地泄露了幾個(gè) GB 的未初始化物理頁(yè)面資料。這些內(nèi)容從內(nèi)核對(duì)象至任意地址(pool address)都有,而它們是可以被用于繞過(guò)像是 KASLR 等的漏洞規(guī)避措施,甚至可以在 \Registry\Machine\SAM 中注注冊(cè)包含用戶驗(yàn)證憑證的鍵映像,用于之后的攻擊中。
IT之家了解到,微軟在前段時(shí)間已經(jīng)推出了每月的安全性更新,這次更新包含了對(duì) PSP 驅(qū)動(dòng)芯片組的更新,AMD 也在自己官網(wǎng)的頁(yè)面中敦促用戶盡快安裝更新。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。