[English]Nutzer mit AMD-Grafikkarten und Windows 10 sollten sich mit dem Thema Aktualisierung von AMD-Grafiktreibern befassten. Der Hersteller hat eingestanden, dass seine Windows 10-Grafiktreiber zahlreiche Sicherheitslücken aufweisen. Einige Schwachstellen (z.B. im Grafiktreiber) werden als sicherheitstechnisch Hoch eingestuft.
Anzeige
Die Schwachstellen in verschiedenen APIs sind bei einer umfassenden Analyse der AMD Escape-Aufrufe in mehreren APIs entdeckt worden. Die Schwachstellen können zu einer Ausweitung von Privilegien, einer einer Dienstverweigerung, der Preisgabe von Informationen, einer Umgehung von KASLR oder einem willkürlichen Schreiben in den Kernelspeicher führen. Im Security-Bulletin AMD SB 1000 hat AMD die nachfolgenden Schwachstellen aufgelistet.
- CVE-2020-12902, High: Arbitrary Decrement Privilege Escalation in AMD Graphics Driver for Windows 10 may lead to escalation of privilege or denial of service.
- CVE-2020-12891, High: AMD Radeon Software may be vulnerable to DLL Hijacking through path variable. An unprivileged user may be able to drop its malicious DLL file in any location which is in path environment variable.
- CVE-2020-12892, High: An untrusted search path in AMD Radeon settings Installer may lead to a privilege escalation or unauthorized code execution.
- CVE-2020-12893, High: Stack Buffer Overflow in AMD Graphics Driver for Windows 10 in Escape 0x15002a may lead to escalation of privilege or denial of service.
- CVE-2020-12894, High: Arbitrary Write in AMD Graphics Driver for Windows 10 in Escape 0x40010d may lead to arbitrary write to kernel memory or denial of service.
- CVE-2020-12895, High: Pool/Heap Overflow in AMD Graphics Driver for Windows 10 in Escape 0x110037 may lead to escalation of privilege, information disclosure or denial of service.
- CVE-2020-12898, High: Stack Buffer Overflow in AMD Graphics Driver for Windows 10 may lead to escalation of privilege or denial of service.
- CVE-2020-12901, High: Arbitrary Free After Use in AMD Graphics Driver for Windows 10 may lead to KASLR bypass or information disclosure.
- CVE-2020-12903, High: Out of Bounds Write and Read in AMD Graphics Driver for Windows 10 in Escape 0x6002d03 may lead to escalation of privilege or denial of service.
- CVE-2020-12900, High: An arbitrary write vulnerability in the AMD Radeon Graphics Driver for Windows 10 potentially allows unprivileged users to gain Escalation of Privileges and cause Denial of Service.
- CVE-2020-12929, High: Improper parameters validation in some trusted applications of the PSP contained in the AMD Graphics Driver may allow a local attacker to bypass security restrictions and achieve arbitrary code execution.
- CVE-2020-12960, High: AMD Graphics Driver for Windows 10, amdfender.sys may improperly handle input validation on InputBuffer which may result in a denial of service (DoS).
- CVE-2020-12980, High: An out of bounds write and read vulnerability in the AMD Graphics Driver for Windows 10 may lead to escalation of privilege or denial of service.
- CVE-2020-12981, High: An insufficient input validation in the AMD Graphics Driver for Windows 10 may allow unprivileged users to unload the driver, potentially causing memory corruptions in high privileged processes, which can lead to escalation of privileges or denial of service.
- CVE-2020-12982, High: An invalid object pointer free vulnerability in the AMD Graphics Driver for Windows 10 may lead to escalation of privilege or denial of service.
- CVE-2020-12983, High: An out of bounds write vulnerability in the AMD Graphics Driver for Windows 10 may lead to escalation of privileges or denial of service.
- CVE-2020-12985, High: An insufficient pointer validation vulnerability in the AMD Graphics Driver for Windows 10 may lead to escalation of privilege or denial of service.
- CVE-2020-12986, High: An insufficient pointer validation vulnerability in the AMD Graphics Driver for Windows 10 may cause arbitrary code execution in the kernel, leading to escalation of privilege or denial of service.
- CVE-2020-12962, Medium: Escape call interface in the AMD Graphics Driver for Windows may cause privilege escalation.
- CVE-2020-12904, Medium: Out of Bounds Read in AMD Graphics Driver for Windows 10 in Escape 0x3004203 may lead to arbitrary information disclosure.
- CVE-2020-12905, Medium: Out of Bounds Read in AMD Graphics Driver for Windows 10 in Escape 0x3004403 may lead to arbitrary information disclosure.
- CVE-2020-12964, Medium: A potential privilege escalation/denial of service issue exists in the AMD Radeon Kernel Mode driver Escape 0x2000c00 Call handler. An attacker with low privilege could potentially induce a Windows BugCheck or write to leak information.
- CVE-2020-12987, Medium: A heap information leak/kernel pool address disclosure vulnerability in the AMD Graphics Driver for Windows 10 may lead to KASLR bypass.
- CVE-2020-12920, Medium: A potential denial of service issue exists in the AMD Display driver Escape 0x130007 Call handler. An attacker with low privilege could potentially induce a Windows BugCheck.
- CVE-2020-12899, Medium: Arbitrary Read in AMD Graphics Driver for Windows 10 may lead to KASLR bypass or denial of service.
- CVE-2020-12897, Medium: Kernel Pool Address disclosure in AMD Graphics Driver for Windows 10 may lead to KASLR bypass.
- CVE-2020-12963, Medium: An insufficient pointer validation vulnerability in the AMD Graphics Driver for Windows may allow unprivileged users to compromise the system.
Nachfolgende Tabelle listet die gepatchten AMD-Treiber für Windows 10 auf.
CVE | AMD Radeon Software
Mitigated Version |
AMD Radeon Pro Software for Enterprise
First Mitigated Version |
CVE-2020-12894
CVE-2020-12900 CVE-2020-12964 CVE-2020-12980 CVE-2020-12981 CVE-2020-12982 CVE-2020-12983 CVE-2020-12985 CVE-2020-12986 CVE-2020-12987 |
20.7.1 and higher | 21.Q1 Enterprise Driver |
CVE-2020-12893
CVE-2020-12899 CVE-2020-12901 CVE-2020-12902 CVE-2020-12903 CVE-2020-12904 CVE-2020-12905 CVE-2020-12920 CVE-2020-12929 CVE-2020-12962 CVE-2020-12963 CVE-2020-12895 CVE-2020-12898 |
20.11.2 and higher | 21.Q1 Enterprise Driver |
CVE-2020-12897
CVE-2020-12892 |
21.3.1 and higher | 21.Q2 Enterprise Driver |
CVE-2020-12891
CVE-2020-12960 |
21.4.1 and higher | 21.Q2 Enterprise Driver |
AMD wurde von Sicherheitsforschern auf diese Bugs aufmerksam gemacht. AMD hat die Treiber mit den obigen Versionen aktualisiert. (via)
Anzeige
Mh, mag mich nicht durch die ganzen "Beschreibungen" durch wühlen.
Betreffen die Schwachstellen nun den Treiber oder das Softwarepaket?
Denn ich installiere den Treiber ohne den ganzen Müll über den Gerätemanager!
Und so wirklich bin ich ja auch nicht betroffen.
Treiber 21.11.2 ist installiert.
interessant wäre was davon aus der Ferne möglich ist … den wie 90% solcher Lücken ist das irrelevant wenn der Angreifer vor Ort sein muss! Ist er das braucht er diese Lücken gar nicht!
Was ist, wenn er zwar "vor Ort ist"(*) aber keine Admin rechte hat und sie durch diese Bugs bekommen kann?
Es muß ja nicht originale Besitzer des Accounts sein sondern irgendeine pöhse Trojaner-Software danach gieren.
(*)"Vor Ort" bedeutet nicht, das er dinglich an der Tastatur sitzen muß. Er kann eine Software als Word-Macro geschickt haben, die dieseLücken lokal ausnutzt, wenn der arglose Anwender den Anhang öffnet.
hätte hätte wenn wenn dann denn…
Wort Makro, der Benutzer muss Makros Aktivieren, dann muss der angreifer eine sicherheitslücke finden um per makro den treiber ohne adrmin rechte zu installieren usw. usw.
Das sind fälle, die 1 von 1 Milliarden mal passieren würden, und wir sprechen hier von Gefahren die nicht wirklich vorhanden sind,
sondern nur passieren wenn um 12 Uhr Nachts bei Vollmond eine Schwarze katze eine weisse Maus fängt, welche vorher einen Gouda Jung aus dem REWE Markt für 1,99€ gefressen hat.
Aber dann….dann zieht euch Warm an, weil dann ist die Lücke sowas von Gefährlich.
*Ergänzung*
Ach ne, moment, der Böse Mensch ist ja doch vor ort, an der Tastatur.
Ein Mitarbeiter, der einer Firma schaden will, macht das sicherlich nicht über einen Grafiktreiber, welcher einem erweiterte Rechte geben kann, sofern man überhaupt einen Treiber ohne erweiterte rechte Installieren kann.
Wo ist dabei eigentlich die Sicherheitslücke ?
Wie kommt AMD nur dazu die Lücken zu schließen. Unerhört! Sind schließlich gar keine Lücken so harmlos wie die sind!
@Zocker , es geht nicht darum Lücken zu schliessen,
sondern darum das Angst gemacht wird vor einem Problem, welches nicht wirklich gegeben ist.
Wusstest du, das USB Ports eine Riesen Sicherheitslücke sind ?
Mindestens Stufe 15 von 10, die müssen Sofort abgeschafft werden.
Warum haben Firmenrechner überhaupt USB Ports, die gehören Abgeschafft.
Stell dir vor, jemand sitzt an einem Firmenrechner, hat einen Verseuchten USB Stick dabei, Admin rechte und Infiziert damit das Firmennetzwerk.
Ganz Übel!
Und genau deshalb soll das gefälligst nicht gefixt werden, weil es ja keine Lücken sind und USB viel schlimmer ist.
richtig der "phöse Trojaner" der muss aber auch erstmal auf das System kommen … wie die obigen 90% der Lücken auch hier irrelevant.
@Stephan naja nen Mitarbeiter der der Firma Schaden möchte und direkten Zugriff hat, naja ist nen Stümper wenn er nen Graka Treiber dazu braucht.
Das wollte ich meiner ergänzung ja Anmerken.
Einen Fehlerhaften Grafiktreiber Installieren, um dadurch erweiterte Rechte zu erlangen,
da die Installation des Treibers schon erweiterte rechte benötigt.
Also Blödsinn, und jemand der sowieso erweiterte rechte hat, wird der Firma auf anderem wege schaden.
Sicher wird es auch nicht wirklich viele Firmen geben, die Grafiktreiber außerhalb Windows nutzen.
Also Treiber des Herstellers wie hier die AMD Treiber.
Genauso Quatsch.
Also Aufregung über etwas was sowieso nie wirklich passieren wird.
Aber jetzt kommen wieder die Experten mit hätte wenn könne vielleicht dann denn usw usw.
Das sind Natürlich Fälle, die Millionenfach Täglich vorkommen. *lach*
Nur ein zarter Einwurf: Die Schwachstellen stecken in der API der AMD-Grafiktreiber/-Komponenten. Jede Software, die diese API ansprechen kann, hat die Möglichkeit, die Schwachstellen auszunutzen. Ist eine Privilegien-Eskalation möglich, brennt die Hütte. Nicht von ungefährt wurden die Schwachstellen teilweise mit dem Attribut High für die Gefährdung versehen.
Von daher finde ich die Diskussion hier schon seltsam, dass man diese Schwachstellen nicht schließen müsse … oder habe ich die Ironie-Tags nicht gesehen?
Ok, na dann darf ich auf meinem Firmenrechner keine Programme mehr starten, die die Grafikkarten API Ansteuert…
schade, nix mehr mit Call of Duty oder Fortnite auf der Arbeit.
Naja, gibt ja noch doe CAD Anwender die eine Leistungsstarke Grafikkarte benötigen.
Aber verwenden die eine AMD Grafikkarte für CAD Anwendungen?
Dafür gibt es glaube ich bessere lösungen.
Du erwartest doch hoffentlich nicht, dass Kleinkinder, die nicht mal ihren Namen schreiben können, den leisesten Hauch einer Ahnung haben?
Würdest Du Deine Beiträge mal eine Spur weniger arrogant veröffentlichen, täten Dich andere Leser auch mal ernst nehmen.
So fällst Du erst mal in die Kategorie "Heise-Troll".
Ich denke, jeder, der halbwegs klar denken kann und einen Rechner verwendet, wird sich darüber im Klaren sein, welche Bedeutung diese Sicherheitslücken haben – zumindest entfernt.
Nur großartig etwas dagegen unternehmen ist nicht. Hersteller wechseln? NVIDIA? Hat dieselben Sorgen. Auf Intel bauen? Keine Firma erstellt (mittlerweile) schlechtere Treiber.
Auf die diskrete Grafikkarte verzichten und auf rudimentäre 2D Grafiktreiber von Microsoft setzen? … ähnlich sinnfrei.
Ergo: Treiber installieren (manuell, automatisch) und auf's Beste hoffen.
Ich finde es im Übrigen sehr erfrischend und angenehm, daß AMD diese Thematik mittlerweile so transparent kommuniziert. Das war mal gänzlich anders.
Wer so bescheuert ist, die von AMD verbrochenen, zum Download angebotenen ausführbaren Installationsprogramme (siehe dazu https://skanthak.homepage.t-online.de/!execute.html) missbrauchen zu wollen, möge vorher das Verzeichnis C:\AMD als UNPRIVILEGIERTER Benutzer wie folgt anlegen:
MKDIR "%SystemDrive%\AMD"
ICACLS.exe "%SystemDrive%\AMD" /Deny *S-1-1-0:(IO)(OI)(X)
Alternativ:
MKDIR "%SystemDrive%\AMD\‘name eines der von den Entpackern missbrauchten Verzeichnisses’"
ICACLS.exe "%SystemDrive%\AMD\‘name eines der von den Entpackern missbrauchten Verzeichnisses’" /Deny *S-1-1-0:(IO)(OI)(X)
Tja ich dachte ich installiere mal die aktuellsten Treiber von AMD auf meinem Notebook. Gute Idee, darauf hin hat Windows Update wieder die alten von vor einem Jahr drübergebügelt. Wieder Mal umsonst Lebenszeit verschenkt, Danke AMD und Microsoft!
Gehe in den Gerätemanager und nutze die Funktion "Vorheriger Treiber" Damit sollte das System einen Rolback zum "neuen" machen.
Gegebenenfalls muss danach nochmal die Radeon Host Settings APP neu Installiert werden. Dazu die "ccc2_install.exe" von Hand starten.
Der Ordner "B372131" hat je nach Treiberversion eine unterschiedliche Nummer im Ordnernamen.
Beispielpfad zur "ccc2_install.exe"
C:\AMD\Radeon-Software-Adrenalin-2020-21.10.1-Win10-Win11-64Bit-Oct5\Packages\Drivers\Display\WT6A_INF\B372131\ccc2_install.exe
Anschließend muss die Radeon Host Settings APP noch von Hand über das Kontextmenü (Rechtsklick auf Desktop) manuell gestartet werden. Der Eintrag heißt "AMD Radeon Software".
@Micha
Danke für die Tipps, ist mir aber ehrlich gesagt einfach zu blöd. Dann bleibt halt der alte Treiber drauf. Auf so ein Gewurstel habe ich einfach keine Lust. Das ist der Grund warum ich kein ITler mehr bin!
Sind die Lücken nur in Treibern für Windows 10 drin?
Ich nutze momentan Radeon Software 21.5.2 für Windows 7 x64 unter Windows 8.1 Pro x64.
Ja, die sind wahrscheinlich alle auch deinem drin. Neue wirst du aber nicht mehr bekommen.
Kommando zurück, in deinem ist bereits alles gefixt (ab 21.4.1).
Dass nur Win10 erwähnt wird, liegt wohl daran, dass die von 7 und 8 komplett aus dem Support gefallen sind und es damals noch keine für 11 gab.
Das ist schön. Da brauche ich also nichts mehr machen.
Ich habe vor noch bis zum eigentlichen Support ende Windows 8.1 Pro x64 auf meinen Hauptrechner laufen zu lassen.