NVIDIA rilascia aggiornamenti critici di sicurezza per driver GPU: cosa devi sapere

NVIDIA rilascia aggiornamenti critici di sicurezza per driver GPU: cosa devi sapere

Per chi ha fretta

NVIDIA ha rilasciato due aggiornamenti di sicurezza cruciali per proteggere i tuoi sistemi da vulnerabilità gravi nei driver GPU. Se possiedi una scheda video NVIDIA, devi aggiornare immediatamente il tuo driver: scarica la versione 591.59 per le GPU moderne o la 582.28 per i modelli più datati (Maxwell, Pascal, Volta). Questi aggiornamenti risolvono vulnerabilità che potrebbero permettere a un attaccante di eseguire codice arbitrario, ottenere privilegi elevati e compromettere i tuoi dati.

Cosa è successo: il contesto della sicurezza

NVIDIA ha identificato e patchato quattro vulnerabilità di gravità elevata nel driver display GeForce versione 591.59, che interessano più sistemi operativi. Si tratta di falle critiche che, se sfruttate, potrebbero consentire a un attaccante remoto di assumere il controllo del tuo sistema.

Parallamente, l’azienda ha rilasciato l’aggiornamento versione 582.28 specificamente per le GPU ormai fuori dal supporto standard: le serie Maxwell (GTX 900), Pascal (GTX 10 e Titan X) e Volta (Titan V). Anche se queste schede grafiche sono considerate legacy, milioni di utenti le utilizzano ancora, rendendo questi aggiornamenti di sicurezza particolarmente importanti.

Le vulnerabilità specifiche

Gli aggiornamenti affrontano cinque vulnerabilità identificate con i seguenti CVE:

CVE-2025-33217 colpisce il Display Driver NVIDIA per Windows con una vulnerabilità “use after free” che potrebbe portare all’esecuzione di codice arbitrario, escalation di privilegi, manomissione di dati, denial of service e divulgazione di informazioni.

CVE-2025-33218 riguarda il GPU Display Driver per Windows, dove un attaccante potrebbe causare un integer overflow nel kernel mode layer (nvlddmkm.sys), con conseguenze simili alla vulnerabilità precedente.

CVE-2025-33219 interessa il Display Driver per Linux, dove un integer overflow nel modulo kernel NVIDIA potrebbe essere sfruttato per ottenere accesso non autorizzato.

CVE-2025-33220 colpisce il software vGPU di NVIDIA, permettendo a un guest malizioso di causare un accesso alla memoria heap dopo che la memoria è stata liberata.

Queste vulnerabilità rappresentano rischi significativi perché potrebbero essere sfruttate da remoto senza richiedere interazione dell’utente.

Come aggiornare il tuo driver

L’aggiornamento è semplice ma fondamentale. Se possiedi una GPU moderna (serie RTX), scarica il driver versione 591.59 dal sito ufficiale NVIDIA o utilizza l’NVIDIA App per aggiornare automaticamente.

Se utilizzi GPU legacy (Maxwell, Pascal, Volta), dovrai scaricare manualmente la versione 582.28, poiché questi modelli non rientrano più nel ciclo di distribuzione automatico dei driver Game Ready. Questo è un aspetto importante da ricordare: NVIDIA ha ufficialmente cessato il supporto Game Ready per queste serie a ottobre 2025, ma continua a fornire aggiornamenti di sicurezza ogni tre mesi fino a ottobre 2028.

Dopo l’installazione, riavvia il tuo computer per applicare completamente le patch.

Impatto sulla compatibilità e le prestazioni

Gli aggiornamenti di sicurezza non dovrebbero causare problemi di compatibilità o cali di prestazioni significativi. Tuttavia, è importante notare che NVIDIA ha recentemente identificato un problema separato: l’aggiornamento KB5074109 di Windows 11 rilasciato da Microsoft a gennaio sta causando cali di prestazioni fino a 20 fps e anomalie grafiche su sistemi con GPU NVIDIA.

Se dopo l’aggiornamento del driver noti problemi di prestazioni, la causa potrebbe essere questo aggiornamento di Windows. In tal caso, puoi installare gli ultimi aggiornamenti cumulativi di Microsoft, che potrebbero contenere correzioni per il problema.

Cosa significa per il futuro del tuo hardware

Questa situazione evidenzia un aspetto importante della gestione del ciclo di vita dell’hardware NVIDIA. Le GPU Maxwell e Pascal hanno ricevuto 11 e 9 anni di supporto Game Ready rispettivamente, un periodo significativo. Tuttavia, l’azienda ha deciso di estendere il supporto di sicurezza per tre anni aggiuntivi, fino a ottobre 2028, per proteggere i milioni di utenti che ancora utilizzano questo hardware.

Per le GPU RTX più recenti su Windows 10, NVIDIA ha esteso il supporto Game Ready fino a ottobre 2026, un anno oltre la fine della vita ufficiale di Windows 10, garantendo che gli utenti possano continuare a ricevere ottimizzazioni per i nuovi giochi.

Technical Deep Dive

Per gli utenti più tecnici, è importante comprendere la natura di queste vulnerabilità a livello di architettura del kernel.

Le vulnerabilità di “use after free” (CVE-2025-33217 e CVE-2025-33220) rappresentano un’intera classe di falle di sicurezza critiche. Quando il driver alloca memoria per operazioni grafiche e successivamente tenta di accedervi dopo che è stata deallocata, un attaccante può sfruttare questa finestra temporale per scrivere dati arbitrari in quella posizione di memoria. Nel contesto di un driver GPU che opera in kernel mode, questo può portare all’esecuzione di codice arbitrario con privilegi di sistema.

Gli integer overflow (CVE-2025-33218 e CVE-2025-33219) nel kernel mode layer sono particolarmente pericolosi perché il kernel mode non ha le stesse protezioni della user mode. Quando un calcolo intero supera i limiti del tipo di dato (ad esempio, un intero a 32 bit che va oltre 4.294.967.295), il valore si “avvolge” e diventa negativo o assume valori inaspettati. Nel contesto dell’allocazione di memoria o della gestione dei buffer, questo può portare a buffer overflow e accesso a memoria non autorizzato.

Il modulo kernel NVIDIA (nvlddmkm.sys su Windows e il modulo kernel su Linux) è il componente critico che media tutte le comunicazioni tra le applicazioni utente e l’hardware GPU. Vulnerabilità in questo livello hanno accesso diretto all’hardware e possono bypassare le protezioni normalmente imposte dal sistema operativo.

Per gli amministratori di sistema e i professionisti della sicurezza, è importante notare che queste vulnerabilità interessano l’intero stack della GPU, dalle applicazioni grafiche fino al firmware della scheda. L’implementazione di WAF (Web Application Firewall) e IDS (Intrusion Detection System) dovrebbe includere regole specifiche per rilevare tentativi di sfruttamento di queste CVE, specialmente in ambienti che eseguono workload GPU critici come data center e server di rendering.

Inoltre, per gli ambienti virtualizzati con vGPU, la vulnerabilità CVE-2025-33220 è particolarmente rilevante. La virtualizzazione della GPU comporta un ulteriore strato di complessità nella gestione della memoria, e un guest malizioso potrebbe potenzialmente compromettere l’host attraverso questa falla. Questo rende l’aggiornamento ancora più critico per i data center che utilizzano NVIDIA vGPU.

Fonte: https://nvidia.custhelp.com/

Torna in alto