快升!AMD顯卡驅(qū)動(dòng)悄然修復(fù)四個(gè)重大安全漏洞
如果你不喜歡升級(jí)顯卡驅(qū)動(dòng),這里給你一個(gè)足夠充分的理由。在最近發(fā)布的Adrenalin 20.1.1版驅(qū)動(dòng)中,AMD悄然修復(fù)了四個(gè)重大安全漏洞,而且官方并未公開(kāi)說(shuō)明。
被譽(yù)為世界最大安全情報(bào)中心的思科旗下Talos Intelligence報(bào)告稱,這四個(gè)漏洞的編號(hào)分別為CVE-2019-5124、CVE-2019-5146、CVE-2019-5147、CVE-2019-5183,均涉及AMD顯卡驅(qū)動(dòng)的動(dòng)態(tài)鏈接庫(kù)文件ATIDXX64.dll和著色器編譯器功能。
其中,前三個(gè)漏洞比較類似,可使用惡意構(gòu)建的著色器代碼引發(fā),能導(dǎo)致顯卡驅(qū)動(dòng)崩潰和DoS拒絕服務(wù)攻擊。在使用虛擬機(jī)環(huán)境測(cè)試的時(shí)候,虛擬機(jī)軟件也一并崩潰。
第四個(gè)漏洞更嚴(yán)重,利用特制的著色器代碼,可引發(fā)遠(yuǎn)程代碼執(zhí)行,丟失系統(tǒng)控制權(quán)。
以上漏洞已經(jīng)在RX 550系列顯卡、VMware Workstation 15.5.0軟件、Windows 10 x64系統(tǒng)環(huán)境下進(jìn)行測(cè)試確認(rèn),不夠安全人員認(rèn)為,所有的AMD DX12顯卡上都應(yīng)該存在。
AMD已經(jīng)在最新的20.1.1、20.1.2版驅(qū)動(dòng)中修復(fù)了上述漏洞,強(qiáng)烈建議AMD顯卡用戶盡快升級(jí)。
另外,20.1.2版驅(qū)動(dòng)還支持最新的Vulkan 1.2 API標(biāo)準(zhǔn)規(guī)范,并針對(duì)《龍珠Z:卡卡羅特》進(jìn)行了優(yōu)化。