اصلاح یک آسیب پذیری جدی در درایور چیپ ست شرکت AMD
به گزارش کارگروه امنیت سایبربان؛ شرکت سازنده تراشه AMD یک آسیب پذیری موجود در درایور را اصلاح کرده است. مهاجمین می توانستند با استفاده از این آسیب پذیری، اطلاعات حساسی را از سیستم هدف به دست بیاورد.
این آسیب پذیری (CVE-2021-26333) با شدتی در حد میانه، درایور چیپ سِت پردازنده امنیتی پلتفرم شرکت AMD را تحت الشعاع قرار می دهد. گفتنی است این درایور تراشه، مورد استفاده چندین کارت گرافیک و پردازنده قرار دارد.
طبق گفته شرکت AMD، یک مهاجم با سطح دسترسی پایین به سیستم هدف می تواند درخواستی را به درایور ارسال کند که منجبر به نشت داده از صفحات فیزیکی راه اندازی نشده می شود.
این شرکت از کاربران خواسته تا درایور خود را به روز رسانی کنند.
شرکت امنیت سایبری ZeroPeril ( زیرو پریل ) این آسیب پذیری را شناسایی کرده است. طبق ادعای این شرکت امنیت سایبری، مهاجمان می توانستند با افزایش سطح دسترسی به آسیب پذیری نام برده، نگاشت های کلیدی رجیستری شامل هَش های NTLM ابزار احراز هویت را به دست می آورد.
به عنوان مثال مهاجم می تواند با استفاده از هش های NTLM داده های مربوط به احراز هویت کاربر را به سرقت ببرد و به درون شبکه دسترسی پیدا کند.
این آسیب پذیری توانسته است سی پی یو های سری رایزن 2000، 3000 و چندین محصول دیگر را تحت الشعاع قرار دهد.