Hack Alerta

Vulnerabilidades em drivers NVIDIA permitem RCE e escalada

NVIDIA publicou correções para múltiplas vulnerabilidades em drivers Windows e Linux, vGPU e HD Audio (CVE‑2025‑33217, CVE‑2025‑33218, CVE‑2025‑33219, CVE‑2025‑33220 e CVE‑2025‑33237). As falhas, descobertas por pesquisadores como Kentaro Kawane, permitem execução de código local e escalada de privilégios; o componente vGPU representa risco para ambientes virtualizados e cloud gaming. A NVIDIA recomenda atualização imediata para as versões listad

NVIDIA publicou correções para uma série de falhas no driver de vídeo, no vGPU e no componente de áudio que podem permitir execução remota de código e escalada de privilégios em máquinas Windows e Linux.

Descoberta e escopo

Relatos públicos divulgados em 28 de janeiro de 2026 indicam múltiplas vulnerabilidades que afetam linhas GeForce, RTX, Quadro, NVS e Tesla, em plataformas Windows e Linux, além de componentes vGPU usados em ambientes virtualizados e na infraestrutura de cloud gaming.

Principais falhas e autores

Entre os identificadores citados estão CVE‑2025‑33217 (use‑after‑free no Display Driver) e CVE‑2025‑33218 (integer overflow no nvlddmkm.sys), ambas com pontuação CVSS informada de 7.8 e capazes de permitir execução de código local e escalada de privilégios. A falha no módulo de kernel para Linux foi registrada como CVE‑2025‑33219 (CVSS 7.8). Outra vulnerabilidade relevante, CVE‑2025‑33220, afeta o Virtual GPU Manager no software vGPU, e CVE‑2025‑33237 refere‑se a um problema no driver HD Audio com impacto primário de DoS (CVSS 5.5).

Os relatórios mencionam que o pesquisador Kentaro Kawane descobriu algumas das falhas em Windows, enquanto Sam Lovejoy e Valentina Palmiotti reportaram problemas no driver do Linux.

Vetor, exploração e risco operacional

As falhas descritas permitem, com privilégios locais baixos, execução de código, escalada de privilégios, manipulação de dados, negação de serviço e possível divulgação de informações. O componente vGPU é especialmente sensível em cenários de virtualização: CVE‑2025‑33220 pode permitir que uma máquina virtual maliciosa comprometa o hipervisor subjacente, com implicações para XenServer, VMware vSphere, KVM em Red Hat Enterprise Linux e instâncias em Ubuntu, segundo a descrição técnica.

Essa dinâmica torna a vulnerabilidade crítico para ambientes onde GPUs são compartilhadas entre múltiplos inquilinos — provedores de cloud, serviços de gaming em nuvem e infraestruturas de treinamento de modelos podem ser afetados.

Mitigações e recomendações

A NVIDIA publica atualizações oficiais e recomenda que administradores façam o upgrade imediato para as versões corrigidas:

  • Windows: 591.59 (R590), 582.16 (R580), 573.96 (R570) ou 539.64 (R535), conforme branch;
  • Linux: 590.48.01, 580.126.09, 570.211.01 ou 535.288.01.

O fornecedor também orienta clientes de vGPU e Cloud Gaming a atualizarem via NVIDIA Driver Downloads ou NVIDIA Licensing Portal para mitigar riscos que envolvem isolamento entre convidados e hipervisor.

O que falta e implicações para equipes de segurança

Os avisos públicos fornecem identificação dos CVEs, pontuação CVSS e versões corrigidas; porém não há, nos relatos utilizados, confirmação de exploração ativa generalizada. As equipes devem priorizar ativos que exponham GPUs a usuários não confiáveis (VMs de clientes, instances multi‑tenant, workstations com vários usuários) e aplicar atualizações em janelas controladas, testando compatibilidade com workloads de GPU.

Resumo técnico

Em termos práticos: trata‑se de um conjunto de falhas que, combinadas com a ampla base instalada de produtos NVIDIA e com o uso crescente de GPUs em nuvem, aumentam o risco operacional. A correção imediata é a ação recomendada; mitigadores temporários dependerão do inventário (desabilitar vGPU onde não for necessário, isolar workloads sensíveis, monitorar logs e tráfego de gerenciamento de GPU).

Fonte das informações: reportagens e boletins públicos citando a nota técnica da NVIDIA e pesquisas de Kentaro Kawane, Sam Lovejoy e Valentina Palmiotti.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.