Новооткрити уязвимости в процесорите на AMD, издадени спешни актуализации на BIOS

AMD наскоро откри нови уязвимости в поколенията процесори Zen, които имат потенциала сериозно да компрометират сигурността на системата. В отличие от предишни уязвимости, тези новооткрити слабости имат висока степен на сериозност и засягат широк кръг от потребители. Отличаващото тези уязвимости е, че те могат да проникнат през BIOS на дънната платка, което ги прави особено чувствителни.

Уязвимостите се разделят на четири различни компромиси, които злоупотребяват с SPI интерфейса, позволявайки на нападателите да извършват различни зловредни дейности. Тези дейности включват изпълнение на произволен код, отказ от услуга и обход на цялостта на системата. Сериозността на тези уязвимости се проявява чрез съответните номера на Общите уязвимости и разкритието им (CVE) и техните описания.

За да се адресират тези уязвимости, AMD издаде актуализирани версии на AGESA (AMD Generic Encapsulated Software Architecture) за всички свои линейки процесори, включително AMD Ryzen, EPYC, Threadripper и Embedded серии. Чрез инсталирането на последната версия на AGESA потребителите могат да защитят системите си от уязвимостите.

Важно е да се отбележи, че определени модели, като Ryzen 4000G и 5000G APU, все още не са получили актуализационни пачове за устраняване на уязвимостите от производителите на дънни платки. Въпреки че това може да предизвика загриженост, очаква се новите версии на AGESA да бъдат използвани скоро, предоставяйки защита и за тези модели.

Неотложно е за потребителите на AMD да актуализират системите си навреме до последните версии на AGESA, за да гарантират сигурността на своите процесори. С предприемането на тези необходими предпазни мерки потребителите могат да намалят риска от попадане в потенциални сигурностни инциденти и да запазят цялостта на системите си. AMD продължава да се ангажира с бързото отстраняване на уязвимости и с гарантирането на безопасността на своите потребители.

Често задавани въпроси:

1. Какви уязвимости ​​е открила AMD наскоро в процесорите Zen?
AMD откри нови уязвимости в поколенията процесори Zen, които имат потенциала сериозно да компрометират сигурността на системата. Тези уязвимости имат висока степен на сериозност и могат да проникнат през BIOS на дънната платка, което ги прави особено чувствителни.

2. Как се категоризират тези уязвимости?
Уязвимостите се разделят на четири различни компромиса, които злоупотребяват с SPI интерфейса. Тези компромиси позволяват на атакуващите да изпълняват различни зловредни дейности, като изпълняване на произволен код, отказ от услуга и обход на цялостта на системата.

3. Какво е значение на номерата за Общите уязвимости и разкрития (CVE)?
Степента на сериозност на тези уязвимости може да се разбере от свързаните номера за Общите уязвимости и разкрития (CVE) и техните описания. Тези номера се използват за уникално идентифициране и проследяване на уязвимости в компютърните системи.

4. Как се справя AMD с тези уязвимости?
За да се справи с тези уязвимости, AMD издаде актуализирани версии на AGESA (AMD Generic Encapsulated Software Architecture) за всички свои линейки процесори, включително AMD Ryzen, EPYC, Threadripper и Embedded серии. Инсталирането на последната версия на AGESA може да защити системите от тези уязвимости.

5. Има ли SKUs, които не са получили актуализационни пачове?
Да, определени SKUs, като Ryzen 4000G и 5000G APU, все още не са получили актуализационни пачове за устраняване на уязвимостите от производителите на дънни платки. Въпреки това, очаква се новите версии на AGESA да бъдат приети скоро, предоставяйки защита и за тези модели.

6. Колко важно е за потребителите на AMD да актуализират системите си?
Неотложно е за потребителите на AMD да актуализират системите си навреме до последните версии на AGESA. С това те могат да гарантират сигурността на своите процесори, да намалят риска от попадане в потенциални сигурностни инциденти и да запазят цялостта на системите си.

Ключови термини:
– Поколения процесори Zen: Отнася се до архитектурите на процесори на AMD, базирани на микроархитектурата „Zen“.
– BIOS: Означава Basic Input / Output System. Това е фърмуер, който инициализира хардуера и софтуерните интерфейси в компютърна система.
– SPI интерфейс: „Serial Peripheral Interface“, синхронен комуникационен интерфейс, използван за връзка на периферни устройства към микроконтролери.
– Произволен код: Отнася се до изпълнение на код, който не е ограничен или ограничен и дава възможност за потенциален неоторизиран достъп или контрол.
– Общи уязвимости и разкрития (CVE): Стандартизиран списък с общи идентификатори за общодостъпни уязвимости и разкрития в компютърни системи.
– AGESA: AMD Generic Encapsulated Software Architecture (AGESA), модулен фърмуер, който дефинира интерфейса между процесора и дънната платка.

Препоръчителни свързани връзки:
– Официален уебсайт на AMD
– Детайли за CVE

The source of the article is from the blog crasel.tk

Privacy policy
Contact