AMD Ryzen Kususu, DLL Kaçırma ile Kod Yürütülmesini Sağlar


AMD Ryzen ™ işlemcileri için bir performans ayar aracı olan AMD Ryzen ™ Master yardımcı programında bir güvenlik açığı tespit edilmiştir.

Bir güvenlik araştırmacısı tarafından keşfedilen bu kusur, DLL kaçırma yoluyla ayrıcalık artış ve keyfi kod yürütülmesine izin verir. AMD konuyu doğruladı ve riski azaltmak için bir yama yayınladı.

Güvenlik açığı

AMD Ryzen ™ Master yardımcı programı, kullanıcılara overclock, sistem performansını izleme ve çeşitli işlemci ve güç ayarlarının ince ayarını için aerodinamik bir arayüz sağlar.

Bununla birlikte, yardımcı programın, sistemleri sömürüye açık bırakarak bir DLL kaçırma kırılganlığına duyarlı olduğu bulunmuştur.

Bu özel kusur vardır, çünkü yazılım DLL’lerin yetkisiz dinamik yüklemesini önlemek için uygun kontroller gerçekleştiremez.

CVE-2024-21966 olarak tanımlanan güvenlik açığı, 7.3’lük bir CVSS skoru atandı ve onu “yüksek” bir şiddet sorunu olarak sınıflandırdı.

Bu kusurdan yararlanmak sisteme yerel erişim gerektirir, ancak önemli bir risk oluşturur. Bir saldırgan, ayrıcalıkları artıran güvenlik açığından yararlanabilir ve bu da tehlikeye atılan makinede keyfi kod yürütmelerine izin verebilir.

Yürütme, yetkisiz erişim, veri hırsızlığı ve hatta sistem operasyonlarının bozulması da dahil olmak üzere ciddi sonuçlara yol açabilir.

Teknik detaylar ve etki

CVE-2024-21966 güvenlik açığı aşağıdaki gibi açıklanmaktadır:

  • CVSS Puanı: 7.3 (Yüksek)
  • Darbe: Gizlilik (Yüksek), Dürüstlük (Yüksek), Kullanılabilirlik (Yüksek)
  • Vektör: Düşük karmaşıklığa sahip yerel saldırı
  • Kullanıcı etkileşimi: Gerekli

Bir saldırgan kullanıldıktan sonra, yardımcı programa kötü amaçlı kod enjekte edebilir ve bu da ana bilgisayar sistemini manipüle etmelerini sağlar.

Bu güvenlik açığı, performans ayarlama yazılımında sağlam güvenlik uygulamalarının önemini vurgulamaktadır.

AMD, konuyu ele almak için hızla hareket etti. Kullanıcılar, DLL’lerin yetkisiz dinamik yüklemesini önlemek için düzeltmeler içeren AMD Ryzen ™ ana yardımcı programlarını 2.14.0.3205 veya daha yüksek sürümlere güncellemeleri istenir.

Güncellenmiş yazılım AMD’nin resmi web sitesinden alınabilir.

Yamayı uygulamanın yanı sıra, kullanıcılar idari erişimi sınırlamak, güncellenmiş bir işletim sistemini korumak ve uç nokta koruma yazılımını kullanmak gibi en iyi uygulamaları izlemelidir.

AMD, kırılganlığı keşfeden ve sorumlu bir şekilde bildiren araştırmacı olan “Pwni” ni kamuoyuna kabul etti ve teşekkür etti.

Çabaları, AMD’nin kusuru etkili bir şekilde ele almasını sağlayan koordineli bir güvenlik açığı açıklamasını sağladı.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free



Source link