"Christmas - the time to fix the computers of your loved ones" « Lord Wyrm

Ryzen Chipsatztreiber reissen riesiges Sicherheitsloch auf

UnleashThebeast 02.06.2017 - 11:50 2647 4 Thread rating
Posts

UnleashThebeast

Mr. Midlife-Crisis
Avatar
Registered: Dec 2005
Location: 127.0.0.1
Posts: 3446

Kurzfassung:
Es wird ein Service gestartet, das Connections von allen IPs zulässt und einen Angriffsvektor für Code Exekution bzw Privilege Escalation liefert.

Nice.

Master99

verträumter realist
Avatar
Registered: Jul 2001
Location: vie/sbg
Posts: 12574
mhm... antwort direkt drunter:

screenshot-2017-06-02-at-12-00-49-pm_222974.png

wenn ich das richtig verstehe müsste ein angreifer somit zuerst ein manipuliertes programm am rechner hinterlegen und ausführen. in dem fall hätte er dann aber wohl ohnehin schon zugriff auf den rechner unabhängig von dem AMD dienst oder?!

UnleashThebeast

Mr. Midlife-Crisis
Avatar
Registered: Dec 2005
Location: 127.0.0.1
Posts: 3446
Musst weiterlesen, dann siehst du, dass user herausgefunden haben, dass diese Aussage von Robert falsch ist. Das Serve listened auf allen IPs.

Selbst wenn es nicht so wäre, läuft dieses Service mit Privilegien, die noch höher sind als die vom Administator-User auf Windows 10, öffnet somit einen riesigen Vektor für Privilege Escalation.

HowlingWolf

...
Avatar
Registered: Jul 2001
Location: 2340
Posts: 1314
nvm

Chrissicom

Rise of the Ryzen
Avatar
Registered: Jul 2006
Location: Falkensee
Posts: 1942
Trotzdem ist doch der Rechner nicht einfach aus dem Internet erreichbar oder nutzt dieser Dienst UPnP? Wenn am Router keine Ports offen sind, geht da eingehend gar nix aus dem Internet und im LAN ist ein solches Angriffsszenario doch eher unwahrscheinlich im Normalheim.
Local Privilege Escalation mag trotzdem möglich sein, aber wenn jemand über den NAT Router schon auf deinem Rechner ist, hat man noch ganz andere Probleme als Bloatware und unsichere Dienste von AMD.
Kontakt | Unser Forum | Über overclockers.at | Impressum | Datenschutz