Semana de la seguridad 44: Vulnerabilidad importante en GeForce Experience

Los desarrolladores de NVIDIA han parcheado dos vulnerabilidades importantes en la utilidad GeForce Experience. Este programa se instala junto con los controladores para las tarjetas de video, es responsable de las actualizaciones automáticas de software y otras funciones. En las versiones de GeForce Experience anteriores a la 3.20.5.70, había un problema grave, en teoría, que le permitía tener un control total sobre el sistema.



Al instalar el software de servicio en la computadora del usuario, se genera un servidor web basado en NodeJS, que es responsable de comunicarse con la infraestructura del fabricante. Carga automáticamente las bibliotecas necesarias. En un caso, la ubicación de este componente está bajo el control de un atacante potencial, que puede reemplazarlo con código malicioso. La vulnerabilidad CVE-2020-5977 obtuvo una puntuación de 8,2 en la escala CvSS y puede conducir tanto a la denegación de servicio como a la ejecución de código arbitrario con privilegios elevados.



La segunda vulnerabilidad, CVE-2020-5990, corrige un error en el sistema NVIDIA ShadowPlay para capturar y transmitir video del juego, pero puede conducir a una escalada de privilegios local y a la ejecución de código arbitrario. Se puede descargar una actualización para GeForce Experience desde el sitio web de la compañía, o puede esperar la descarga automática de la nueva versión.



Un problema similar se cerró en GeForce Experience el año pasado. Luego, el investigador también encontró una manera de reemplazar uno de los archivos del sistema a los que accede la utilidad.



Dicho software se utiliza periódicamente para ataques masivos o dirigidos. Las vulnerabilidades de los propios programas pueden explotarse y, en raras ocasiones, toda la cadena de suministro de software al usuario está bajo ataque. El caso más famoso de tal ataque es la campañaShadowHammer , durante el cual se distribuyó una utilidad modificada para computadoras ASUS desde servidores comprometidos durante algún tiempo.



Qué más sucedió: los

analistas de Nokia compartieron un informe sobre la detección de malware en redes informáticas que utilizan la protección de la empresa. Los expertos notaron un aumento significativo en la cantidad de dispositivos de IoT infectados: su participación entre todos los dispositivos comprometidos fue del 32,72% (un año antes - 16,17%). Muy a menudo, el malware se detecta en los sistemas Windows. Los dispositivos IoT ocupan el segundo lugar: los teléfonos inteligentes y los dispositivos basados ​​en Android los han trasladado al tercer lugar.



En la versión 5.10 del kernel de Linux, se eliminó la función setfs (), que permitía controlar las escrituras en la RAM. De acuerdo aalgunas fuentes , estaba presente en el kernel del sistema operativo a partir de la versión 0.10 de 1991; luego se implementó para admitir sistemas basados ​​en procesadores 80386 que estaban desactualizados incluso en ese momento. En 2010 resultó que la función se puede usar para sobrescribir datos en los que el usuario normalmente las situaciones no deberían tener acceso. Se descubrió un error similar en los teléfonos inteligentes LG basados ​​en Android en 2016.



En el navegador Yandex, así como en Opera y Safari, se ha cerrado un error que permitía falsificar el contenido de la barra de direcciones. Mientras tanto, Google Chrome encontróun error que evita que se eliminen los datos del usuario para los propios servicios de Google (como YouTube), incluso si no hay excepción para ellos. En teoría, esto permite identificar a un usuario que no quiere delatarse, borrando toda la información almacenada previamente. Google admitió el error y prometió solucionarlo.



Un estudio de Check Point afirma que los correos electrónicos de phishing suelen explotar los servicios de Microsoft. En el 19% de los casos, los operadores de ataques de phishing falsifican mensajes para que se parezcan a la correspondencia de esta empresa. El segundo y tercer lugar lo ocupa el phishing en nombre de DHL y Google, con un 9% cada uno.



All Articles