Pengembang NVIDIA telah memperbaiki dua kerentanan utama di utilitas GeForce Experience. Program ini diinstal bersama dengan driver untuk kartu video, bertanggung jawab atas pembaruan perangkat lunak otomatis dan fungsi lainnya. Dalam versi GeForce Experience sebelum 3.20.5.70, ada masalah serius, secara teori, memungkinkan Anda untuk mendapatkan kendali penuh atas sistem.
Saat menginstal perangkat lunak layanan pada komputer pengguna, server web berbasis NodeJS dibangkitkan, yang bertanggung jawab untuk berkomunikasi dengan infrastruktur pabrikan. Ini secara otomatis memuat perpustakaan yang diperlukan. Dalam satu kasus, lokasi komponen ini berada di bawah kendali penyerang potensial, yang dapat menggantinya dengan kode berbahaya. Kerentanan CVE-2020-5977 mendapatkan skor 8,2 pada skala CvSS dan dapat menyebabkan penolakan layanan dan eksekusi kode arbitrer dengan hak istimewa yang lebih tinggi.
Kerentanan kedua, CVE-2020-5990, memperbaiki bug di sistem NVIDIA ShadowPlay untuk merekam dan mengalirkan video game, tetapi dapat menyebabkan eskalasi hak istimewa lokal dan eksekusi kode arbitrer. Pembaruan untuk GeForce Experience dapat diunduh dari situs web perusahaan, atau Anda dapat menunggu unduhan otomatis versi baru.
Masalah serupa ditutup di GeForce Experience tahun lalu. Kemudian peneliti juga menemukan cara untuk mengganti salah satu file sistem yang diakses utilitas tersebut.
Perangkat lunak semacam itu secara berkala digunakan untuk serangan massal atau bertarget. Kerentanan dalam program itu sendiri dapat dimanfaatkan, dan dalam kasus yang jarang terjadi, seluruh rantai pengiriman perangkat lunak ke pengguna sedang diserang. Kasus paling terkenal dari serangan semacam itu adalah kampanyeShadowHammer , di mana utilitas yang dimodifikasi untuk komputer ASUS didistribusikan dari server yang disusupi untuk beberapa waktu.
Apa lagi yang terjadi:
Analis dari Nokia membagikan laporan tentang deteksi malware di jaringan komputer yang menggunakan pertahanan perusahaan. Para ahli mencatat peningkatan signifikan dalam jumlah perangkat IoT yang terinfeksi: bagiannya di antara semua perangkat yang disusupi adalah 32,72% (setahun sebelumnya - 16,17%). Paling sering, malware tertangkap di sistem Windows. Perangkat IoT berada di urutan kedua - smartphone dan gadget berbasis Android telah memindahkannya ke posisi ketiga.
Dalam rilis kernel Linux 5.10, fungsi setfs () telah dihapus , yang memungkinkan untuk mengontrol penulisan ke RAM. Berdasarkanbeberapa sumber , ia hadir di kernel OS mulai dari versi 0.10 tahun 1991 - kemudian diimplementasikan untuk mendukung sistem berbasis prosesor 80386 yang sudah usang bahkan pada saat itu. Pada tahun 2010 ternyata fungsi tersebut dapat digunakan untuk menimpa data yang biasanya digunakan oleh pengguna situasi seharusnya tidak memiliki akses. Bug serupa ditemukan di smartphone LG berbasis Android pada 2016.
Di Browser Yandex, serta Opera dan Safari telah menutup bug yang memungkinkan untuk memalsukan konten bilah alamat. Sementara itu, Google Chrome ditemukankesalahan yang mencegah data pengguna dihapus untuk layanan Google sendiri (misalnya YouTube), bahkan jika tidak ada pengecualian. Secara teori, ini memungkinkan untuk mengidentifikasi pengguna yang tidak ingin menyerahkan dirinya sendiri, menghapus semua informasi yang disimpan sebelumnya. Google mengakui kesalahan tersebut dan berjanji akan memperbaikinya.
Sebuah studi Check Point mengklaim bahwa email phishing paling sering mengeksploitasi layanan Microsoft. Dalam 19% kasus, operator serangan phishing memalsukan pesan agar terlihat seperti korespondensi perusahaan ini. Tempat kedua dan ketiga diambil oleh phishing atas nama DHL dan Google, masing-masing 9%.