L'ultimo aggiornamento di GeForce Experience risolve un'importante vulnerabilità

Nvidia risolve una vulnerabilità che affligge il software GeForce Experience. Il rischio è di accesso in locale al sistema. Da remoto sarebbe possibile solo se in abbinamento ad altri strumenti malevoli pre-esistenti sul sitema oggetto dell'attacco.

Avatar di Massimiliano Riccardo Ferrari

a cura di Massimiliano Riccardo Ferrari

Nvidia ha introdotto importanti novità sul fronte sicurezza. Da pochi giorni ha infatti pubblicato un aggiornamento di GeForce Experience che va a risolvere una vulnerabilità codificata come CVE-2020-5964. Come molti di voi sapranno, GeForce Experience (GFE) è il software di Nvidia proposto come naturale complemento delle sue schede grafiche serie GTX, RTX e Titan-X, come anche delle GeForce di fascia più bassa e di precedenti generazioni, seppur con limitazioni ai servizi proposti. Lo scopo di GFE è di migliorare l'esperienza utente (User Experience), relegando al software tutti i compiti di manutenzione hardware e setup, lasciando libero l'utente di potersi concentrare sul gioco di turno e all'occorenza registrare le proprie sessioni con possibilità di condivisione in maniera del tutto efficiente, limitando così i guai causati da un non corretto aggiornamento driver o le povere prestazioni causate da un errato set di impostazioni. Ovvio che per gli appassionati più specializzati GFE non rappresenti un vero aiuto, come ogni altro automatismo che limita il proprio raggio d'azione, ma nella stragrande maggioranza dei casi siamo ben propensi dal consigliarvi l'installazione ed uso di GeForce Experience, proprio in virtù delle semplificazione dell'uso della scheda grafica che l'utente ottiene, soprattutto in ottica di video-in-game.

La vulnerabilità di cui erano afflitte le versioni 3.20.4 e precedenti è per certi versi grave, ma non tale da creare inutili allarmismi. Partiamo dalla nota dolente: le conseguenze. La CVE-2020-5964 permetterebbe al pirata informatico di eseguire in ambiente Windows in locale del codice arbitrario, perfezionare un attacco DoS (Denial of Service), o recuperare informazioni sensibili su sistemi non aggiornati. L'exploit garantirebbe completo accesso al sistema.

Ciò che però fa passare la classificazione da Alto a Medio è proprio il fatto che la vulnerabilità non possa direttamente essere sfruttata da remoto, se non con l'ausilio di strumenti malevoli già presenti su sistemi precedentemente infettati e non aggiornati e sanificati, quindi completamente già compromessi. Nvidia ha classificato la CVE-2020-5964 con un risultato CVSS V3 (Common Vulnerability Scoring System) pari a 6.5. L'azienda però precisa che il grado di pericolo possa variare in base al proprio sistema, in quanto la stima è basata su una media calcolata per diverse tipologie di configurazioni installate, quindi potrebbe non ragionevolmente rappresentare il reale rischio in riferimento al proprio sistema. Nel caso di dubbi o particolare sensibilità al problema, Nvidia stessa suggerisce il consulto di un esperto di sicurezza informatica per stabilire al meglio il potenziale rischio della configurazione in uso.

Se invece siete sì preoccupati, ma volete agire e risolvere il problema alla radice, la soluzione è alquanto semplice e alla portata di tutti: scaricare il software aggiornato dalla pagina ufficiale di Nvidia, disponibile a questo indirizzo, oppure sfruttare direttamente il comando presente nell'applicativo e lasciare fare in autonomia al software. A questo indirizzo potete prendere visione del bollettino ufficiale di Nvidia.

In cerca di un processore a sei core per una configurazione gaming con ottime prestazioni da workstation? Il Ryzen 5 3600 di AMD è perfetto: 6core/12thread, 7nm, 65W, da 3.6 a 4.2GHz, disponibile su Amazon