2019. augusztus 20., kedd

Befoltoltozott egy súlyos GeForce Experience rést az NVIDIA

  • (f)
  • (p)
Írta: | | Forrás: PROHARDVER!

A vállalat közzétette a szoftver 3.18-as kiadását, melyet kiemelten ajánlott telepíteni.

Az NVIDIA bejelentette a GeForce Experience szoftver 3.18-as kiadását, amely ezúttal egy fontos javítást kapott, ugyanis a programon belül korábban felfedeztek egy súlyosnak ítélt sebezhetőséget. Ezt a  CVE-2019-5674-es bejegyzéssel rendelkező rést még David Yesland, a Rhino Security Labs szakembere jelentette, és zöldek viszonylag gyorsan nekifogtak a javításnak, hogy azt még a szokásos 90 napos türelmi időn belül biztosítsák. Emiatt David Yesland ezt meg sem várta, hanem a programfrissítés kiadása után egy nappal közzétette az általa talált probléma leírását.

Az NVIDIA közleménye alapján a GeForce Experience, aktív ShadowPlay vagy GameStream szolgáltatás mellett lehetővé tette a helyi, korlátozott jogosultságokkal rendelkező felhasználók számára, hogy felülírjanak bármilyen rendszerfájlt, köszönhetően annak, hogy az alkalmazás által működtetett, háttérfeladatokat végző felhasználó nem megfelelően osztotta ki a jogokat az általa létrehozott log fájlok módosítására vonatkozóan. Ezek közül az egyik log fájl még arra is felhasználható, hogy a támadó parancsokat írjon bele, amivel kötegelt állományokban tud tetszőleges kódot futtatni, akár minden bejelentkezéskor, az adott gépet használó többi felhasználó rendszerén is. Mindemellett növelhetők az eredetileg kiosztott jogosultságok, akár a rendszergazdai jogkör is megszerezhető.

A 3.18-as GeForce Experience telepítésével a fenti biztonsági rés nem él többet, így az NVIDIA kiemelten ajánlja ennek a programverziónak a telepítését. Ha ez esetleg valami miatt nem hajtható végre azonnal, akkor ideiglenes megoldás lehet a ShadowPlay és a GameStream szolgáltatások kikapcsolása, ezek egyikének működése nélkül ugyanis a potenciális támadások nem hajthatók végre.

Hirdetés

Gyártók, szolgáltatók

Hirdetés

Copyright © 2000-2019 PROHARDVER Informatikai Kft.