Le fabricant de puces AMD a corrigé une vulnérabilité de pilote qui pourrait permettre à un attaquant d’obtenir des informations sensibles du système ciblé.

La faille, identifiée comme CVE-2021-26333 et classée par AMD comme étant de gravité moyenne, affecte le pilote de chipset Platform Security Processor (PSP) de la société, qui est utilisé par plusieurs cartes graphiques et processeurs.

Selon AMD, qui l’a décrit comme un problème de divulgation d’informations, un attaquant qui dispose de faibles privilèges sur le système ciblé peut « envoyer des demandes au pilote entraînant une fuite potentielle de données à partir de pages physiques non initialisées ».

AMD a conseillé aux utilisateurs de mettre à jour le pilote PSP vers la version 5.17.0.0 via Windows Update ou de mettre à jour le pilote du chipset vers la version 3.08.17.735.

Kyriakos Economou, co-fondateur de la société de recherche et développement en cybersécurité ZeroPeril, a été crédité pour avoir découvert la vulnérabilité. Dans un avis technique détaillant les résultats, le chercheur a noté que les attaques sont possibles en raison de la divulgation d’informations et de bugs de fuite de mémoire.

Il affirme qu’un attaquant pourrait exploiter la vulnérabilité pour obtenir des mappages de clés de registre contenant des hachages NTLM d’informations d’authentification, ou pour obtenir des données qui pourraient être utiles pour contourner les atténuations d’exploits telles que Kernel Address Space Randomization (KASLR).

« Par exemple, [the NTLM hashes] peut être utilisé pour voler les informations d’identification d’un utilisateur doté de privilèges administratifs et/ou être utilisé dans des attaques de style pass-the-hash pour obtenir un accès supplémentaire à l’intérieur d’un réseau », lit-on dans l’avis.

Economou a également noté que la liste des produits concernés d’AMD pourrait être incomplète. Il a été confirmé que la vulnérabilité avait un impact sur les processeurs Ryzen 2000 et 3000, qui ne sont actuellement pas mentionnés dans l’avis d’AMD.

Connexes: L’attaque par glitch de tension sur les puces AMD présente un risque pour les environnements cloud

Connexes: AMD dévoile de nouvelles fonctionnalités de sécurité avec le lancement des processeurs EPYC 7003 Series

Voir la source de cette publication