Nvidia har udgivet en ny opdatering til sin GPU Display Driver til Windows og Linux for at rette en række alvorlige sårbarheder.
Hvis disse sårbarheder udnyttes, kan det føre til blandt andet fjernkørsel af kode, tjenestenægtelse, rettighedsforøgelse, informationstyveri og ændring af data, hvilket gør dem ret alvorlige. En af sårbarhederne, CVE‑2024‑0126, har en såkaldt sværhedsgradsscore på 8,2 (høj sværhedsgrad).
Yderligere seks sårbarheder har en score på 7,8, mens den sidste er bedømt til 7,1. Ud af de otte fejl påvirker fem af dem Windows. De er alle relateret til user mode-laget, hvor ondsindede aktører kan foretage uautoriserede læsninger og dermed køre kode. Én sårbarhed påvirker både Windows og Linux.
Detaljer om sårbarhederne og måderne, de kan udnyttes på, findes i Nvidias sikkerhedsbulletin. Der er ikke rapporteret om udnyttelser i det fri endnu, så det ser ud til, at hackere ikke har misbrugt disse fejl. Det skriver Techradar.
Men med Nvidias popularitet og udbredelse er det kun et spørgsmål om tid, før ondsindede aktører begynder at lede efter sårbare enheder, de kan udnytte.
GPU’er er generelt et populært mål blandt cyberkriminelle, og det gælder ikke kun dem fra Nvidia. For eksempel advarede sikkerhedsforskere i september 2023 om en fejl i GPU'er fra alle større producenter, som gjorde det muligt for hackere at læse følsomme data vist i browsere.
Desuden meddelte ARM i juni 2024, at de havde fundet sårbarheder i Bifrost og Valhall GPU-kerne-drivere, der blev udnyttet aktivt. På det tidspunkt var sårbarheden to år gammel, men mange brugere havde ikke opdateret i tide.
At køre regelmæssige opdateringer til både software og hardware er en af de bedste måder at forhindre cyberangreb på. Brugere anbefales at downloade og installere softwareopdateringen via Driver Downloads-siden eller for vGPU-software og Cloud Gaming-opdateringer via Licensing Portal.