CVE-2018-19322
GIGABYTE Multiple Products
2022-10-24
The GPCIDrv and GDrv low-level drivers in GIGABYTE App Center, AORUS Graphics Engine, XTREME Gaming Engine, and OC GURU II expose functionality to read/write data from/to IO ports. This could be leveraged in a number of ways to ultimately run code with elevated privileges.
Технический анализ и план устранения
Суть уязвимости
CVE-2018-19322 представляет собой критическую уязвимость в низкоуровневых драйверах GPCIDrv.sys и GDrv.sys, которые поставляются вместе с программным обеспечением GIGABYTE (App Center, AORUS Graphics Engine и др.).
Проблема заключается в небезопасном проектировании драйверов: они предоставляют любому пользователю системы (даже с минимальными привилегиями) прямой доступ к операциям чтения и записи в порты ввода-вывода (I/O ports). Злоумышленник может использовать этот доступ для взаимодействия с аппаратным обеспечением, манипуляции памятью ядра или изменения регистров управления, что в конечном итоге позволяет выполнить произвольный код с правами уровня ядра (Ring 0) и полностью скомпрометировать систему.
Как исправить
Основным способом устранения является полное удаление уязвимых компонентов и установка обновленных версий ПО, в которых данные драйверы были заменены или исправлены.
- Удалите установленное ПО GIGABYTE через «Панель управления» -> «Программы и компоненты». Это касается следующих утилит:
- GIGABYTE App Center
- AORUS Graphics Engine
- XTREME Gaming Engine
-
OC GURU II
-
Убедитесь, что драйверы
GPCIDrv.sysиGDrv.sysудалены из системных директорий. Проверьте пути: C:\Windows\gdrv.sys-
C:\Windows\gpcidrv.sys -
Скачайте последние версии утилит с официального сайта поддержки GIGABYTE для вашей модели материнской платы или видеокарты.
-
Установите обновленное ПО. В новых версиях механизмы взаимодействия с драйверами были пересмотрены для предотвращения несанкционированного доступа.
Временные меры
Если немедленное обновление ПО невозможно, необходимо ограничить риски эксплуатации уязвимости следующими методами:
- Принудительная остановка и удаление службы драйвера через командную строку с правами администратора:
sc stop GDrv
sc delete GDrv
-
Включение функции «Изоляция ядра» (VBS) и «Целостность памяти» (HVCI) в настройках Windows (Безопасность Windows -> Безопасность устройства -> Сведения об изоляции ядра). Это блокирует загрузку драйверов с известными уязвимостями.
-
Использование черного списка драйверов Microsoft (Microsoft Driver Blocklist). Убедитесь, что в системе включена функция блокировки уязвимых драйверов:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\CI\Config" /v "VulnerableDriverBlocklistEnable" /t REG_DWORD /d 1 /f
- Ограничение прав пользователей: убедитесь, что рабочие процессы не запускаются с правами администратора, так как это упрощает эксплуатацию цепочки векторов атаки.