News Software

Dringende Sicherheitswarnung: NVIDIA fordert GeForce-Nutzer zur Treiber-Aktualisierung auf – Acht kritische Schwachstellen entdeckt

NVIDIA hat mehrere schwerwiegende Sicherheitslücken in seinen Grafiktreibern entdeckt, die das Risiko für Angriffe auf Systeme erhöhen, die GeForce-GPUs und professionelle Grafikkarten nutzen. Diese Schwachstellen betreffen nicht nur Gaming-GPUs der GeForce- und RTX-Serie, sondern auch Workstation- und professionelle Modelle wie Quadro, NVS und Tesla. Die betroffenen Treiber ermöglichen es potenziell, Schadsoftware auf die Geräte zu schleusen, persönliche Daten zu manipulieren oder das System zu blockieren. Laut NVIDIA haben die Schwachstellen auf der Sicherheitsbewertungsskala Werte von bis zu 8,2 und werden als „hoch“ eingestuft. Betroffene Nutzer sollten ihre Treiber daher schnellstmöglich aktualisieren, um Risiken zu minimieren.

Details zu den Sicherheitslücken

Die identifizierten Sicherheitslücken betreffen sowohl den NVIDIA GPU Display Driver als auch die NVIDIA VGPU Software. Diese Treiberkomponenten steuern die Darstellung und Verwaltung grafischer Inhalte auf Windows- und Linux-Systemen. Durch die Schwachstellen kann ein Angreifer mit erweiterten Privilegien möglicherweise schädlichen Code ausführen oder Zugriff auf sensible Daten erlangen. Zu den möglichen Angriffsszenarien zählen Code-Ausführung, Dienstverweigerung, Eskalation von Berechtigungen und Informationsdiebstahl. Das Risiko wird mit Werten zwischen 7,1 und 8,2 auf der CVSS-Skala bewertet, was die Schwere der Bedrohung unterstreicht.

Betroffene Treiberversionen und empfohlene Updates

Um das Risiko zu minimieren, hat NVIDIA aktualisierte Treiberversionen bereitgestellt, die die Sicherheitslücken schließen. Die empfohlenen Versionen variieren je nach Betriebssystem und GPU-Modell. Windows-Nutzer, die GeForce-, RTX-, Quadro- oder NVS-GPUs verwenden, sollten auf die Versionen 566.03, 553.24 oder 538.95 aktualisieren. Für NVIDIA Tesla-GPUs sind die Versionen 553.24 und 538.95 vorgesehen. Linux-Anwender sollten je nach GPU-Modell die Versionen 565.57.01, 550.127.05 oder 535.216.01 installieren, um sicherzustellen, dass die Lücken geschlossen sind.

Risiko für Nutzer ohne Update

Das Ignorieren dieser Updates könnte dazu führen, dass Systeme für Angriffe offen bleiben. Besonders gefährlich ist die potenzielle Eskalation von Berechtigungen, die Angreifern eine breite Palette an Manipulationsmöglichkeiten eröffnet. Die Schwachstellen in den bisherigen Treibern bieten Angreifern die Möglichkeit, den vollständigen Zugriff auf ein System zu erlangen und persönliche Daten zu kompromittieren oder das Systemverhalten zu beeinflussen. Besonders in Unternehmensumgebungen, die auf professionelle GPUs wie Quadro und Tesla setzen, können ungeschlossene Sicherheitslücken schwerwiegende Folgen haben.

Wie aktualisieren Nutzer ihre Treiber?

Nutzer können die aktuellen Treiber manuell über die NVIDIA-Website herunterladen, indem sie dort ihr GPU-Modell und das Betriebssystem auswählen. Alternativ bieten viele PC-Hersteller die aktuellsten Treiber an, die ebenfalls die Sicherheitsupdates enthalten. Wer seine Systeme regelmäßig aktualisiert, verringert die Risiken durch Cyberangriffe und sorgt für eine stabilere Systemleistung.

NVIDIA betont die Bedeutung regelmäßiger Treiber-Updates, um Risiken durch bekannte Sicherheitslücken zu minimieren. Diese Aktualisierungen sind nicht nur für die Funktionalität der Hardware relevant, sondern auch für die Sicherheit des Gesamtsystems. In der Vergangenheit waren GPU-Treiber oft kein Fokuspunkt für Sicherheits-Updates, jedoch zeigt der aktuelle Fall, wie wichtig es ist, auch hier auf dem neuesten Stand zu bleiben.

Source: NVIDIAPC World

Kommentar

Lade neue Kommentare

Alter.Zocker

Veteran

210 Kommentare 147 Likes

Anscheinend sind aber diese Sicherheitslücken schon im letzten Versionsstand vom 22. Oktober gefixt worden, wer also seine Grafiktreiber schon vor ein paar Tagen aktualisiert hat, z.B. um für die aktuellen Game-Releases "gerüstet" zu sein (bei GeForce auf die Version 566.03), ist davon nicht mehr in dem Maße betroffen...

Anbei das Security-Bulletin von nvidia vom 22.Oktober:
https://nvidia.custhelp.com/app/answers/detail/a_id/5586

Antwort 2 Likes

Feen-Schubser

Veteran

114 Kommentare 50 Likes

Da wäre mal spannend ob Cheater dann traurig sind:

CWE Nvidia:

NVIDIA DGX H100 BMC contains a vulnerability in the host KVM daemon, where an authenticated local attacker may cause corruption of kernel memory. A successful exploit of this vulnerability may lead to arbitrary kernel code execution, denial of service, escalation of privileges, information disclosure, and data tampering.

Nicht das einer Skynet bauen möchte mit den H100.

Antwort Gefällt mir

Klicke zum Ausklappem

Danke für die Spende



Du fandest, der Beitrag war interessant und möchtest uns unterstützen? Klasse!

Hier erfährst Du, wie: Hier spenden.

Hier kannst Du per PayPal spenden.

About the author

Samir Bashir

Werbung

Werbung