AMD divulgado que seu popular utilitário de software Ryzen Master, que permite monitoramento de CPU e recursos de overclock para sua linha de processadores de consumo, tem uma nova vulnerabilidade, classificada como 7.2 (alta), que pode permitir que um invasor assuma o controle total do sistema. A AMD publicou uma nova versão atualizada do Ryzen Master para Windows 10 e Windows 11 que corrige o problema.
A AMD observa que o problema decorre da não validação do nível de privilégio de um usuário durante o processo de instalação do Ryzen Master, o que “pode permitir que um invasor com poucos privilégios modifique arquivos, levando potencialmente à escalação de privilégios e execução de código pelo usuário com privilégios inferiores”.
Isso significa que um usuário com baixo nível de privilégio em um computador pode usar uma versão mais antiga do Ryzen Master para obter acesso de administrador e, finalmente, controle total do sistema alterando arquivos importantes do sistema. No entanto, ainda não está claro se um usuário sem acesso de administrador pode usar o instalador antigo para facilitar um ataque.
O AMD Ryzen Master também oferece vários recursos que permitem um controle refinado do sistema, como acesso a mudanças de voltagem e taxas de clock em tempo real. Não está claro se esses recursos, se acessíveis a um usuário de baixo nível, poderiam ser usados para ataques de temporização de voltagem e relógio da mesma forma que Hertzbleed e Plundervolt. Estamos entrando em contato com a AMD para mais esclarecimentos.
A AMD corrigiu um problema anterior com o Ryzen Master, descoberto pela HP em 2020 (abre em nova aba)que também permitia escalonamento de privilégios (CVE-2020-12928). A empresa também corrigiu recentemente um erro que permitia que os drivers da placa de vídeo fizessem overclock automático da CPU sem permissão. A AMD também revelou 31 vulnerabilidades recém-descobertas no mês passado.
A AMD recomenda atualizar para pelo menos versão 2.10.1.2287 para atualizar o software e corrigir a vulnerabilidade. A nova versão tem algumas outras melhorias notáveis em relação à versão existente, incluindo a adição de suporte para definir uma temperatura operacional máxima, o que retardaria o processador quando ele excedesse a temperatura atribuída. Agora também permite atribuir uma tensão superior a 5,2V. Naturalmente, a maioria dos usuários não precisará dessa capacidade para os chips existentes, mas é útil para overclockers extremos e pode ser útil em modelos futuros. Notavelmente, nem todos os recursos são suportados em processadores mais antigos.
A nova vulnerabilidade é atribuída a CVE-2022-27677 identificador e foi lançado em uma divulgação de vulnerabilidade coordenada com Conor McNamara.