Эксперты SecureAuth предупредили об уязвимостях в четырех драйверах ASUS и GIGABYTE. По их словам, баги позволяют злоумышленнику получать неправомерные привилегии в системе и выполнять произвольный код. Специалисты также опубликовали работающие эксплойты для каждой бреши.

Два уязвимых драйвера устанавливаются вместе с программой Aura Sync (версии 1.07.22 и старше). Это собственный продукт ASUS для геймеров, который позволяет настраивать подсветку разных элементов компьютера — от материнской платы и видеокарты до периферийных устройств.

Бреши CVE-2018-18537, CVE-2018-18536 и CVE-2018-18535 присутствуют в драйверах GLCKIo и Asusgio. Уязвимости допускают выполнение стороннего кода, причем последняя ставит под угрозу модельно-зависимые регистры (Model-Specific Registers, MSR), которые работают напрямую с центральным процессором.

В ноябре 2017 года специалисты сообщили о своей находке производителю и получили от него обещание закрыть бреши. С тех пор компания выпустила уже несколько обновлений, но две из трех уязвимостей так и остаются актуальными.

В случае GIGABYTE проблемы обнаружились в драйверах GPCIDrv и GDrv, через которые, как оказалось, можно отправлять операционной системе команды от лица процессов самого низкого уровня. Уязвимости CVE-2018-19320, CVE-2018-19321, CVE-2018-19322 и CVE-2018-19323 присутствуют в материнских платах и видеокартах собственного производства GIGABYTE и ее дочерней компании AORUS.

Специалисты начали общение с разработчиками в конце апреля 2018 года, однако в ответ получили предложение создать заявку на портале техподдержки компании. После того как эксперты SecureAuth заявили, что политика компании предполагает переписку по почте, представители GIGABYTE назвали себя производителями аппаратного обеспечения, не разбирающимися в ПО. Они попросили прислать справочные материалы по обнаруженным угрозам, после чего заявили, что не нашли проблем в своих продуктах.

Тем не менее для каждой из семи уязвимостей эксперты создали работающие эксплойты, которые вызывали критические ошибки ОС. В ходе демонстраций компьютер выдавал «синий экран смерти» или перезагружался. Авторы подчеркнули, что это два самых безобидных сценария — реальные злоумышленники могут использовать бреши, чтобы получить полный контроль над системой жертвы. Пользователям, которые хотят обезопаситься от описанных эксплойтов, остается только отказаться от уязвимых продуктов.

В начале года независимый исследователь обнаружил баг драйвера, существовавший в macOS более 15 лет. Брешь позволяла выполнить локальное повышение привилегий.

Категории: Уязвимости