Компания NVIDIA выпустила срочные обновления безопасности для устранения четырнадцати уязвимостей в системе DGX Spark. Эти недостатки позволяют злоумышленникам выполнять вредоносный код, красть конфиденциальную информацию и проводить атаки типа "отказ в обслуживании" (DoS), приводящие к полному отказу системы.
Детали уязвимостей
Уязвимости затрагивают все версии NVIDIA DGX OS до последнего обновления OTA0. Наиболее серьезная из них, CVE-2025-33187, имеет критический уровень опасности с оценкой CVSS 9.3 из 10. Эта проблема в компоненте SROOT позволяет злоумышленникам с привилегированным доступом обходить системные защиты. Успешная эксплуатация уязвимости может привести к полному выполнению кода, предоставляя атакующим контроль над устройством DGX Spark. Кроме того, уязвимость позволяет повышать привилегии, манипулировать данными и нарушать доступность сервиса.
Второй критической проблемой является CVE-2025-33188, затрагивающая механизмы контроля аппаратных ресурсов. Атаки с использованием этой уязвимости могут нарушать физические настройки оборудования системы DGX Spark, что потенциально приводит к утечкам информации, повреждению данных и остановкам системы. Эта уязвимость оценивается в 8.0 баллов по шкале CVSS, что соответствует высокому уровню опасности.
Несколько дополнительных уязвимостей связаны с проблемами управления памятью в микропрограммном обеспечении SROOT. CVE-2025-33189 и CVE-2025-33190 описывают ошибки записи за пределами выделенной памяти, которые могут позволить атакующим записывать данные вне безопасных областей памяти, что приводит к выполнению кода и компрометации системы. Обе уязвимости обеспечивают повышение привилегий, означающее, что злоумышленники могут получать доступ к системе более высокого уровня.
Другие значительные уязвимости включают проблемы произвольного чтения памяти, разыменования нулевых указателей и сбои проверки целостности. Хотя некоторые из них имеют более низкие оценки серьезности, они все же могут комбинироваться с другими эксплойтами или использоваться как промежуточные этапы в многоступенчатых атаках. Например, CVE-2025-33192 позволяет атакующим читать произвольные области памяти, потенциально раскрывая конфиденциальные данные, такие как ключи шифрования или учетные данные аутентификации.
Уязвимости были обнаружены внутренней исследовательской группой наступательной безопасности NVIDIA, что свидетельствует о выявлении проблем до публичного раскрытия. Это открытие подчеркивает важность надежного внутреннего тестирования безопасности для аппаратных и микропрограммных компонентов.
NVIDIA настоятельно рекомендует всем пользователям DGX Spark немедленно загрузить и установить обновление OTA0 с официальной страницы продуктов NVIDIA DGX. Этот патч устраняет все четырнадцать уязвимостей в едином обновлении. Организации, использующие системы DGX Spark, должны расставить приоритеты в применении этого обновления для предотвращения потенциальной эксплуатации угрозующими субъектами.
Данные уязвимости подчеркивают растущие проблемы безопасности в инфраструктуре искусственного интеллекта и машинного обучения. Поскольку эти системы становятся более критичными для бизнес-операций, защита их микропрограммных и аппаратных компонентов приобретает все большее значение.
Пользователям также следует активировать все доступные механизмы мониторинга безопасности и контроля доступа для ограничения воздействия до применения исправлений. Для получения текущей информации о безопасности пользователи NVIDIA могут подписаться на уведомления бюллетеней безопасности через страницу NVIDIA Product Security и сообщать о любых предполагаемых уязвимостях через официальные каналы.
Эксперты по кибербезопасности отмечают, что своевременное обновление систем искусственного интеллекта становится критически важным аспектом корпоративной защиты. Следовательно, организации должны разработать четкие процедуры управления исправлениями для подобных высокопроизводительных вычислительных систем. Регулярный аудит безопасности и мониторинг необычной активности могут помочь обнаружить потенциальные попытки эксплуатации до нанесения существенного ущерба.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-33187
- https://www.cve.org/CVERecord?id=CVE-2025-33188
- https://www.cve.org/CVERecord?id=CVE-2025-33189
- https://www.cve.org/CVERecord?id=CVE-2025-33190
- https://www.cve.org/CVERecord?id=CVE-2025-33191
- https://www.cve.org/CVERecord?id=CVE-2025-33192
- https://www.cve.org/CVERecord?id=CVE-2025-33193
- https://www.cve.org/CVERecord?id=CVE-2025-33194
- https://www.cve.org/CVERecord?id=CVE-2025-33195
- https://www.cve.org/CVERecord?id=CVE-2025-33196
- https://www.cve.org/CVERecord?id=CVE-2025-33197
- https://www.cve.org/CVERecord?id=CVE-2025-33198
- https://www.cve.org/CVERecord?id=CVE-2025-33199
- https://www.cve.org/CVERecord?id=CVE-2025-33200
- https://nvidia.custhelp.com/app/answers/detail/a_id/5720