NVIDIA patcht hochgradig gefährlichen GeForce Spoof-Angriffs-Bug

  • Eine Schwachstelle in NVIDIAs GeForce Experience Software öffnet die Tür für den Fernzugriff, die Manipulation und das Löschen von Daten.

    Die NVIDIA-Gaming-Grafiksoftware namens GeForce Experience, die mit dem beliebten GTX-Grafikprozessor des Chipherstellers gebündelt ist, ist fehlerhaft und öffnet einem Angreifer die Tür, der den Fehler ausnutzen kann, um Daten auf einem anfälligen Windows-Computer zu stehlen oder zu manipulieren.

    NVIDIA hat Kunden Ende letzter Woche über den Fehler informiert und einen Software-Patch für den Fehler veröffentlicht, der in der Windows-Software GeForce Experience (Version 3.21 und früher) vorhanden ist. Ein 3.23 GeForce Update ist jetzt verfügbar, um den Fehler zu entschärfen.

    Der Fehler wird als CVE-2021-1073 mit einer CVSS-Schwerebewertung von 8.3 (hoch) geführt. Das Unternehmen warnt: “Die NVIDIA GeForce Experience-Software enthält eine Schwachstelle, bei der, wenn ein Benutzer auf einen böswillig formatierten Link klickt, der die GeForce Experience-Anmeldeseite in einem neuen Browser-Tab statt in der GeForce Experience-Anwendung öffnet, und seine Anmeldedaten eingibt, die böswillige Seite Zugriff auf den Token der Benutzeranmeldesitzung erhalten kann. Ein solcher Angriff kann dazu führen, dass auf die Daten der betroffenen Benutzer zugegriffen wird, diese verändert werden oder verloren gehen.”

    Wer ist anfällig für den NVIDIA Spoofing-Attack Bug?

    Zu den Voraussetzungen für den als Spoofing-Attacke bezeichneten Angriff gehört ein Angreifer mit Netzwerk- oder Fernzugriff auf den anfälligen PC. Da das Opfer überredet werden muss, auf einen bösartigen Link zu klicken, gilt der Angriff nach Angaben von NVIDIA als komplex, was das Risiko eines erfolgreichen Angriffs verringert.

    Die Spoofing-Angriffsschwachstelle hängt mit der fehlerhaften Verarbeitung von “speziell formatierten Links” in der NVIDIA GeForce Experience Software zusammen. “Ein entfernter Angreifer kann einen speziell gestalteten Link erstellen, der die GeForce Experience-Anmeldeseite in einem neuen Browser-Tab anstelle der GeForce Experience-Anwendung öffnet und die Anmeldeinformationen eingibt, die bösartige Seite kann Zugriff auf das Token der Benutzeranmeldesitzung erhalten”, heißt es in einer Aufschlüsselung des Fehlers, die auf Cybersecurity Help veröffentlicht wurde.

    NVIDIA hat nicht angegeben, ob diese Sicherheitslücke bereits ausgenutzt wurde. Funktionierende Exploits für den Angriff sind jedoch nicht öffentlich verfügbar.

    Wie Sie Ihre NVIDIA GeForce Software vor Angriffen schützen können

    Den Betroffenen wird empfohlen, das Software-Update über die GeForce Experience Download-Seite herunterzuladen und zu installieren oder einfach den Software-Client zu öffnen, der dann die Software automatisch aktualisiert.

    GeForce Experience ist eine kostenlose Software, die im Lieferumfang von NVIDIA-Grafikkarten enthalten ist und speziell zur Verbesserung der PC-Spieleleistung entwickelt wurde. Sie ermöglicht es Benutzern, die Systemleistung zu überwachen und zu optimieren, In-Game-Screenshots zu erstellen und Spiele aufzuzeichnen oder per Livestream an Communities wie Twitch zu übertragen.

    Am vergangenen Montag meldete der Chiphersteller außerdem neun hochgradig schwerwiegende Fehler in seinem Jetson-SoC-Framework. Die Fehler waren mit der Art und Weise verbunden, wie die Firmware Low-Level-Krypto-Algorithmen behandelt.

    Zu den früheren GeForce Experience-Fehlern gehörte ein Software-Patch, der im Oktober veröffentlicht wurde und einen Fehler behoben hat, der die Ausführung von Code und Bedingungen für einen Denial-of-Service (DoS)-Angriff ermöglichte. Im März 2019 warnte NVIDIA vor Sicherheitsproblemen, die seine GeForce-Marke betreffen, darunter ein Problem, das GeForce Experience im Jahr 2019 betrifft und bei Ausnutzung zu Codeausführung oder DoS von Produkten führen könnte.

    Nehmen Sie an Threatposts “Tipps und Taktiken für eine bessere Bedrohungsjagd” teil – einer LIVE-Veranstaltung am Mi., 30. Juni um 14:00 Uhr ET in Zusammenarbeit mit Palo Alto Networks. Erfahren Sie von den Experten der Unit 42 von Palo Alto, wie Sie Bedrohungen am besten aufspüren und wie Sie die Automatisierung zur Unterstützung nutzen können. Registrieren Sie sich HIER kostenlos!

    Einige Teile dieses Artikels stammen aus:
    threatpost.com