Nvidia, Hersteller von spielefreundlichen Grafikprozessoren (GPUs), hat Korrekturen für zwei schwerwiegende Fehler in der Windows-Version seiner GeForce Experience-Software herausgegeben.
GeForce Experience ist eine Zusatzanwendung zur GeForce GTX-Grafikkarte – sie hält die Treiber der Benutzer auf dem neuesten Stand, optimiert automatisch ihre Spieleinstellungen und vieles mehr. GeForce Experience wird standardmäßig auf Systemen installiert, auf denen NVIDIA GeForce-Produkte, die GPU-Marke von Nvidia, eingesetzt werden.
Die schwerwiegendste der beiden Schwachstellen (CVE-2020-5977) kann zu einer Reihe von bösartigen Angriffen auf die betroffenen Systeme führen – einschließlich Code-Ausführung, Denial-of-Service, Eskalation von Berechtigungen und Offenlegung von Informationen. Die Schwachstelle wird auf der CVSS-Skala mit 8,2 von 10 Punkten bewertet und ist damit besonders schwerwiegend.
In einem Sicherheitshinweis vom Donnerstag erklärte der Grafikriese, dass Nutzer „die Updates von der GeForce Experience Download-Seite herunterladen oder den Client öffnen können, um das Sicherheitsupdate automatisch anzuwenden.“
Die Schwachstelle stammt speziell vom Nvidia Web Helper NodeJS Web Server. Wenn Benutzer GeForce Experience installieren, wird Node.js beim Start ausgeführt und stellt eine Webserver-Verbindung mit Nvidia her. Das Problem besteht darin, dass ein unkontrollierter Suchpfad verwendet wird, um ein Node-Modul zu laden. Dies ist der Fall, wenn eine Anwendung feste Suchpfade verwendet, um Ressourcen zu finden, aber eine oder mehrere Stellen des Pfads unter der Kontrolle eines böswilligen Benutzers stehen. Angreifer können Taktiken wie das Vorladen von DLLs, das Einschleusen von Binärdateien und das unsichere Laden von Bibliotheken nutzen, um diese Schwachstelle auszunutzen.
Während weitere Details zu dieser spezifischen Schwachstelle von Nvidia nicht verfügbar sind, sagte das Unternehmen, dass Angreifer die Schwachstelle ausnutzen können, um Code auszuführen, einen DoS-Angriff zu starten, ihre Privilegien zu erweitern oder sensible Daten einzusehen. Xavier DANEST von Decathlon wurde für die Entdeckung der Schwachstelle verantwortlich gemacht.
Nvidia hat am Donnerstag auch Patches für eine andere hochgradig gefährliche Schwachstelle in der ShadowPlay-Komponente von GeForce Experience (CVE-2020-5990) veröffentlicht, die zu lokaler Privilegienerweiterung, Codeausführung, DoS oder Offenlegung von Informationen führen kann. Hashim Jawad von ACTIVELabs wurde für die Entdeckung des Fehlers verantwortlich gemacht.
Versionen von Nvidia GeForce Experience für Windows vor 3.20.5.70 sind betroffen; Benutzern wird dringend empfohlen, auf Version 3.20.5.70 zu aktualisieren.
Nvidia hat bereits früher vor Sicherheitsproblemen gewarnt, die seine GeForce-Marke betreffen, einschließlich eines Problems, das GeForce Experience im Jahr 2019 betrifft und zu Codeausführung oder Denial-of-Service von Produkten führen könnte, wenn es ausgenutzt wird.
Im Juni hat Nvidia zwei hochgradig gefährliche Fehler behoben, die Treiber für Windows- und Linux-Nutzer betrafen, einschließlich solcher, die Nvidias GeForce-, Quadro- und Tesla-Software verwenden. Und im März veröffentlichte Nvidia Patches für hochgefährliche Fehler in seinen Grafiktreibern, die von einem lokalen Angreifer ausgenutzt werden können, um DoS- oder Code-Ausführungsangriffe zu starten, und die auch Display-Treiber betreffen, die in GeForce-Grafikprozessoren (sowie Quadro- und Tesla-Grafikprozessoren) für Windows verwendet werden.