AMD har nu bekräftat att både processormjukvaran Ryzen Master och sviten Radeon Software för grafikdrivrutiner har haft sårbarheter som nyligen tagits hand om och användare uppmanas uppdatera så fort som möjligt.
AMD avtäckte nyligen processorarkitekturen Zen 3 och processorserien Ryzen 5000. Detta är dock inte det enda som företaget avtäckt under den senaste veckan. På deras sida för produktsäkerhet bekräftas två olika säkerhetshål som drabbat äldre versioner av företagets mjukvaror men som nu ska ha åtgärdats med de senaste uppdateringarna.
Det rör sig både om Ryzen Master och Radeon Software som fått ett varsitt säkerhetshål identifierat och åtgärdat i den senaste uppdateringen för respektive mjukvara.
Hos Radeon Software handlar det om en sårbarhet som fått namnet Escape Handler. Denna låter användare att manuellt skapa bluescreens. Dock är det inte något tillverkaren förväntar sig ska påverka ett systems långvariga funktionalitet och kan åtgärdas genom att helt enkelt starta om den drabbade datorn. Den tros inte heller ge någon form av åtkomst till känslig data eller information hos systemet i fråga.
Escape Handler (CVE-2020-12933)
10/13/2020Our ecosystem collaborator Cisco Talos has published a new potential vulnerability in AMD graphics drivers, which may result in a blue screen. The issue was addressed in Radeon™ Software Adrenalin 2020 Edition available here.
AMD believes that confidential information and long-term system functionality are not impacted, and users can resolve the issue by restarting the computer.
A specially crafted D3DKMTEscape request can cause an out-of-bounds read in Windows OS kernel memory area. This vulnerability can be triggered from a non-privileged account.
We thank the researchers for their ongoing collaboration and coordinated disclosure. More information on their research can be found on the Cisco Talos website.
AMD Ryzen Master™ Driver Vulnerability (CVE-2020-12928)
10/13/2020A researcher has discovered a potential security vulnerability impacting AMD Ryzen™ Master that may allow authenticated users to elevate from user to system privileges. AMD has released a mitigation in AMD Ryzen Master 2.2.0.1543. AMD believes that the attack must come from a non-privileged process already running on the system when the local user runs AMD Ryzen™ Master and that a remote attack has not been demonstrated. The latest version of the software is available for download at https://www.amd.com/en/technologies/ryzen-master.
We thank the researcher for the ongoing collaboration and coordinated disclosure.
Sett till Ryzen Master har sårbarheten inte fått något eget namn men benämns som CVE-2020-12928. Denna potentiella sårbarhet låter autentiserade användare få tillgång till systemprivilegier. Det tros dock inte att denna sårbarhet kan användas som grund för attacker från utomstående.
Båda säkerhetshål har åtgärdats i respektive mjukvaras senaste version. Användare av mjukvarorna uppmanas således att uppdatera sitt program så snart som möjligt för att vara på den säkra sidan.