Khẩn cấp: 14 Lỗ hổng CVE nghiêm trọng trên NVIDIA DGX Spark

NVIDIA đã phát hành một bản cập nhật bảo mật khẩn cấp cho máy trạm AI DGX Spark của mình. Bản cập nhật này nhằm khắc phục 14 lỗ hổng CVE trong firmware của hệ thống, cho phép kẻ tấn công thực thi mã độc hại và triển khai các cuộc tấn công từ chối dịch vụ.
Phân Tích Các Lỗ Hổng CVE Nghiêm Trọng
Trong số 14 lỗ hổng được phát hiện, lỗ hổng nghiêm trọng nhất có điểm CVSS 9.3. Lỗ hổng này ảnh hưởng đến tất cả các thiết bị DGX Spark chạy các phiên bản trước bản cập nhật OTA0 mới.
Các lỗ hổng này nằm trong nhiều thành phần firmware của DGX Spark GB10, bao gồm SROOT, OSROOT và các điều khiển tài nguyên phần cứng.
CVE-2025-33187 và Mức Độ Nghiêm Trọng
Lỗ hổng quan trọng được theo dõi là CVE-2025-33187. Lỗ hổng này cho phép kẻ tấn công có quyền truy cập đặc quyền vi phạm các khu vực được bảo vệ của hệ thống SoC (System-on-Chip).
Điều này có thể dẫn đến việc thực thi mã, đánh cắp dữ liệu, thao túng hệ thống, tấn công từ chối dịch vụ hoặc leo thang đặc quyền. CVE-2025-33187 đòi hỏi sự chú ý ngay lập tức do mức độ nghiêm trọng và tác động toàn diện đến tính toàn vẹn của hệ thống.
Các Thành Phần Firmware Bị Ảnh Hưởng
Nhóm Nghiên cứu Bảo mật Tấn công của NVIDIA đã xác định các lỗ hổng này. Chúng khiến máy trạm AI gặp phải những rủi ro bảo mật nghiêm trọng.
Kẻ tấn công có quyền truy cập cục bộ có thể khai thác những điểm yếu này. Mục tiêu là để vượt qua các biện pháp bảo vệ, sửa đổi điều khiển phần cứng và giành quyền truy cập trái phép vào các khu vực được bảo vệ của SoC.
Tác Động và Rủi Ro Bảo Mật
Tất cả các hệ thống NVIDIA DGX Spark chạy các phiên bản trước OTA0 đều dễ bị tấn công bởi các lỗ hổng CVE này. Bản cập nhật bảo mật mới nhất khắc phục đồng thời cả 14 CVE đã được phát hiện.
Các tổ chức sử dụng máy trạm DGX Spark cho phát triển AI và khối lượng công việc học máy cần ưu tiên bản cập nhật này. Điều này nhằm ngăn chặn nguy cơ bị xâm phạm các mô hình AI nhạy cảm và dữ liệu đào tạo.
Mặc dù các lỗ hổng này chủ yếu yêu cầu truy cập cục bộ để khai thác, một số có thể được kích hoạt mà không cần đặc quyền. Điều này làm tăng thêm mức độ nghiêm trọng của rủi ro bảo mật.
Khuyến Nghị và Cập Nhật Bản Vá Bảo Mật
NVIDIA khuyến nghị khách hàng tải xuống và cài đặt phiên bản DGX OS mới nhất ngay lập tức từ trang web chính thức của NVIDIA DGX. Đây là biện pháp thiết yếu để vá lỗi các lỗ hổng CVE này.
Người dùng cũng có thể truy cập trang An toàn Sản phẩm của NVIDIA để đăng ký nhận các bản tin bảo mật. Đây cũng là nơi để báo cáo các vấn đề bảo mật tiềm ẩn.
Quy Trình Cập Nhật DGX OS
Để đảm bảo an toàn cho hệ thống DGX Spark, người dùng cần thực hiện các bước sau:
- Truy cập trang hỗ trợ chính thức của NVIDIA DGX.
- Tìm và tải xuống bản cập nhật DGX OS OTA0 hoặc phiên bản mới nhất.
- Thực hiện cài đặt theo hướng dẫn của NVIDIA để áp dụng bản vá bảo mật.
Để biết thêm thông tin chi tiết và hướng dẫn cập nhật, vui lòng tham khảo NVIDIA Product Security Bulletin.
Đăng Ký Bản Tin Bảo Mật
Việc đăng ký các bản tin bảo mật từ NVIDIA giúp bạn nhận được thông báo kịp thời về các lỗ hổng CVE mới và các bản vá tương ứng. Điều này là quan trọng để duy trì một tư thế an ninh mạng mạnh mẽ.
Đảm bảo rằng hệ thống của bạn luôn được cập nhật là bước phòng ngừa cơ bản nhất chống lại các cuộc tấn công mạng.







