Uma equipe de pesquisadores de segurança detectou que vários pilotos ASRock apresentam múltiplas vulnerabilidades perigosas. Após o anúncio do fornecedor emitidos patches de corrigir os erros. Todos os clientes ASRock são aconselhados a atualizar seus drivers e software associado para as versões mais recentes disponíveis.
Drivers ASRock contêm vulnerabilidades, Atualize seu computador!
Os drivers ASRock foram encontrados para conter várias vulnerabilidades de acordo com um recente relatório de segurança notificação. Como o fornecedor é a terceira maior empresa que vende placas-mãe para usuários de desktop, isso apresenta um problema muito sério. O problema foi encontrado em vários drivers de baixo nível usados pelos utilitários instalados pelo software do sistema. Uma lista de todos os pacotes vulneráveis é a seguinte: ASRock RGBLED, A-Tuning, F-Stream e RestartToUEFI. No momento, nenhum incidente que alavancou esse bug foi relatado.
Esses drivers são usados para alterar e consultar o status dos vários módulos nas placas-mãe instaladas. Esta característica permite que eles alterem parâmetros dinamicamente, como a velocidade do resfriador, Cores LED, frequências de relógio e etc. Essas operações são feitas para fazer overclock dos computadores - fazendo alterações nos parâmetros padrão a fim de aumentar o desempenho.
As seguintes vulnerabilidades foram detectadas:
- CVE-2018-10709 - O código de prova de conceito mostra que os controles de LED ASRock RGB podem permitir acesso não privilegiado para ler e gravar os valores de registro CR. Como resultado, o código com privilégios administrativos pode ser executado.
- CVE-2018-10710 - Um código especial que interage com os drivers pode ser aproveitado por um invasor local para elevar seus privilégios. A equipe de segurança descobriu que esta ação expõe uma função que permite ler e escrever na memória física.
- CVE-2018-10711 - Os drivers foram encontrados para expor uma funcionalidade que permite aos invasores ler e gravar registros específicos de Macahine (MSRs).
- CVE-2018-10712 - Os drivers contêm uma função que pode ler e gravar dados de e para as portas de E / S. Isso pode ser abusado para executar código com privilégios elevados interagindo em um nível muito baixo.
Após a divulgação privada, a empresa reagiu rapidamente e emitiu os drivers necessários no devido tempo. Atualizações foram lançadas para os modelos afetados. Esta é a razão pela qual o fornecedor sempre recomenda que os usuários verifiquem e apliquem regularmente os drivers e software mais recentes.