Casa > Cyber ​​Notizie > Driver ASRock trovati per contenere diverse vulnerabilità: Patch Ora!
CYBER NEWS

ASRock Driver rilevata la presenza di diverse vulnerabilità: Patch Ora!

Un team di ricercatori di sicurezza ha rilevato che diversi piloti ASRock sono dotate di diverse vulnerabilità pericolose. Dopo l'annuncio il venditore ha rilasciato le patch che fissa i bug. Tutti i clienti ASRock sono invitati ad aggiornare i propri driver e associati software alle ultime versioni disponibili.




ASRock driver contengono vulnerabilità, Aggiornare il computer!

drvers ASRock sono stati trovati per contenere diverse vulnerabilità, secondo un recente sicurezza notifica. Come il venditore è la terza più grande società di vendita di schede madri per utenti desktop ciò rappresenta un problema molto serio. Il problema è stato trovato in diversi driver di basso livello che vengono utilizzati dai programmi di utilità installati dal software di sistema. Un elenco di tutti i pacchetti vulnerabili è il seguente: ASRock RGBLED, A-sintonizzazione, F-Stream e RestartToUEFI. In questo momento non sono stati segnalati incidenti sfruttando questo bug.

Questi driver vengono utilizzati per modificare e verificare lo stato dei vari moduli sulle schede madri installati. Questa caratteristica permette loro di cambiare dinamicamente parametri come la velocità cooler, colori LED, frequenze di clock ed ecc. Tali operazioni sono fatte di overcloccare i computer - apportare modifiche ai parametri standard, al fine di aumentare le prestazioni.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-3655-vulnerability-intel-me-encryption-keys/”]Vulnerabilità CVE-2018-3655 Consente Divulgazione di Intel ME chiavi di crittografia

sono state individuate le seguenti vulnerabilità:

  • CVE-2.018-10.709 - Il codice proof-of-concept dimostra che l'ASRock LED RGB controlli possono permettere l'accesso non privilegiato per leggere e scrivere i valori di registro CR. Come un codice risultato con privilegi di amministratore può essere eseguito.
  • CVE-2.018-10.710 - Un codice speciale che interagisce con i driver possono essere sfruttate da un attaccante locale di elevare i propri privilegi. Il team di sicurezza ha scoperto che questa azione espone una funzione permettendogli di leggere e scrivere la memoria fisica.
  • CVE-2.018-10.711 - I driver sono stati trovati ad esporre una funzionalità che permette gli attaccanti a leggere e scrivere Macahine registri specifici (MSR).
  • CVE-2.018-10.712 - I driver contiene una funzione in grado di leggere e scrivere dati da e verso le porte I / O. Questo può essere oggetto di abusi per eseguire codice con privilegi elevati interagire su un livello molto basso.

A seguito della comunicazione privata l'azienda ha reagito rapidamente e ha rilasciato i driver necessari in tempo utile. Gli aggiornamenti sono stati rilasciati per i modelli interessati. Questo è il motivo per cui il venditore raccomanda sempre agli utenti di controllare regolarmente e si applicano gli ultimi driver e software.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo