Casa > cibernético Notícias > Drivers ASRock encontrados para conter várias vulnerabilidades: remendo Agora!
CYBER NEWS

ASRock Drivers verificou-se conter várias vulnerabilidades: remendo Agora!

Uma equipe de pesquisadores de segurança detectou que vários pilotos ASRock apresentam múltiplas vulnerabilidades perigosas. Após o anúncio do fornecedor emitidos patches de corrigir os erros. Todos os clientes ASRock são aconselhados a atualizar seus drivers e software associado para as versões mais recentes disponíveis.




Drivers ASRock contêm vulnerabilidades, Atualize seu computador!

Os drivers ASRock foram encontrados para conter várias vulnerabilidades de acordo com um recente relatório de segurança notificação. Como o fornecedor é a terceira maior empresa que vende placas-mãe para usuários de desktop, isso apresenta um problema muito sério. O problema foi encontrado em vários drivers de baixo nível usados ​​pelos utilitários instalados pelo software do sistema. Uma lista de todos os pacotes vulneráveis ​​é a seguinte: ASRock RGBLED, A-Tuning, F-Stream e RestartToUEFI. No momento, nenhum incidente que alavancou esse bug foi relatado.

Esses drivers são usados ​​para alterar e consultar o status dos vários módulos nas placas-mãe instaladas. Esta característica permite que eles alterem parâmetros dinamicamente, como a velocidade do resfriador, Cores LED, frequências de relógio e etc. Essas operações são feitas para fazer overclock dos computadores - fazendo alterações nos parâmetros padrão a fim de aumentar o desempenho.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-3655-vulnerability-intel-me-encryption-keys/”]CVE-2018-3655 Vulnerabilidade Permite Divulgação de Intel ME chaves de criptografia

As seguintes vulnerabilidades foram detectadas:

  • CVE-2018-10709 - O código de prova de conceito mostra que os controles de LED ASRock RGB podem permitir acesso não privilegiado para ler e gravar os valores de registro CR. Como resultado, o código com privilégios administrativos pode ser executado.
  • CVE-2018-10710 - Um código especial que interage com os drivers pode ser aproveitado por um invasor local para elevar seus privilégios. A equipe de segurança descobriu que esta ação expõe uma função que permite ler e escrever na memória física.
  • CVE-2018-10711 - Os drivers foram encontrados para expor uma funcionalidade que permite aos invasores ler e gravar registros específicos de Macahine (MSRs).
  • CVE-2018-10712 - Os drivers contêm uma função que pode ler e gravar dados de e para as portas de E / S. Isso pode ser abusado para executar código com privilégios elevados interagindo em um nível muito baixo.

Após a divulgação privada, a empresa reagiu rapidamente e emitiu os drivers necessários no devido tempo. Atualizações foram lançadas para os modelos afetados. Esta é a razão pela qual o fornecedor sempre recomenda que os usuários verifiquem e apliquem regularmente os drivers e software mais recentes.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo