¡Si usas controladores Nvidia actualízalos ya !

¡Descarga y actualiza ya tus controladores Nvidia!

Actualización de los controladores de Nvidia
Actualización de los controladores de Nvidia

Nvidia ha comenzado a desplegar una nueva actualización de controladores para una amplia gama de modelos de tarjetas gráficas (GPU) en Windows, en las cuales se habían descubierto un total de 10 vulnerabilidades, cuatro eran graves y las seis restantes eran de riesgo medio.

La actualización de seguridad suministrada por Nvidia corrigen vulnerabilidades que pueden provocar denegación de servicios, divulgación de información sensible, elevación de privilegios e incluso, ejecución de código malicioso etc.

Actualización de los controladores de Nvidia
Actualización de los controladores de Nvidia

Disponible nueva actualización de controladores Nvidia

La actualización en concreto está disponible para los productos de software Tesla, RTX/Quadro, NVS, Studio y GeForce, también cubren las ramas de controladores R450, R470 y R510. Curiosamente, además de las líneas de productos actuales y recientes que cuentan con soporte activo, el último lanzamiento de NVIDIA también cubre las tarjetas de las series GTX 600 y GTX 700 Kepler, cuyo soporte finalizó en octubre del año pasado.

Vía Nvidia, la compañía ha confirmado que seguirá suministrando actualizaciones de seguridad para los productos anteriormente mencionados, al menos hasta septiembre de 2024.

A continuación detallamos las cuatro graves vulnerabilidades descubiertas en las GPU de Nvidia

  • CVE-2022-28181 (puntuación de CVSS v3: 8,5): escritura fuera de los límites en la capa del modo kernel provocada por un sombreador especialmente diseñado enviado a través de la red, lo que podría conducir a la ejecución de código, denegación de servicio, aumento de privilegios, información divulgación y manipulación de datos.
  • CVE-2022-28182 (puntaje CVSS v3: 8.5): falla en el controlador de modo de usuario de DirectX11 que permite a un atacante no autorizado enviar un archivo compartido especialmente diseñado a través de la red y provocar la denegación de servicio, aumento de privilegios, divulgación de información y manipulación de datos.
  • CVE-2022-28183 (puntuación CVSS v3: 7,7): vulnerabilidad en la capa del modo kernel, donde un usuario normal sin privilegios puede provocar una lectura fuera de los límites, lo que puede provocar la denegación de servicio y la divulgación de información.
  • CVE-2022-28184 (puntuación CVSS v3: 7.1): vulnerabilidad en el controlador de la capa de modo kernel (nvlddmkm.sys) para DxgkDdiEscape, donde un usuario normal sin privilegios puede acceder a los registros con privilegios de administrador, lo que puede conducir a la denegación de servicio, divulgación de información y manipulación de datos.

Estas vulnerabilidades requieren privilegios bajos y ninguna interacción del usuario, por lo que se podría introducir malware y permitir a los atacantes ejecutar comandos con privilegios más altos. Las dos primeras vulnerabilidades se pueden explotar a través de la red, mientras que los otros dos se explotan con acceso local, lo que aún podría ser útil para un malware que infecta un sistema con pocos privilegios.

Por lo tanto, se recomienda encarecidamente a todos los usuarios que cuentan con este hardware proceder a descargar e instalar la actualización para poner fin a las vulnerabilidades.

Las actualizaciones también se pueden aplicar a través de la suite GeForce Experience de NVIDIA.