Nouvelles vulnérabilités découvertes dans les processeurs AMD, des correctifs BIOS urgents publiés

AMD a récemment découvert de nouvelles vulnérabilités dans ses générations de processeurs Zen qui ont le potentiel de compromettre sérieusement la sécurité des systèmes. Contrairement aux vulnérabilités précédentes, ces nouvelles faiblesses découvertes ont un niveau de gravité élevé et affectent un large éventail de consommateurs. Ce qui distingue ces vulnérabilités, c’est qu’elles peuvent pénétrer par le BIOS de la carte mère, les rendant particulièrement sensibles.

Ces vulnérabilités sont divisées en quatre compromis distincts qui exploitent l’interface SPI, permettant aux attaquants de commettre diverses activités malveillantes. Ces activités incluent l’exécution de codes arbitraires, le déni de service et la contournement de l’intégrité du système. La gravité de ces vulnérabilités est évidente à partir des numéros CVE (Common Vulnerabilities and Exposures) associés et de leurs descriptions.

Pour remédier à ces vulnérabilités, AMD a publié des versions mises à jour de l’AGESA (AMD Generic Encapsulated Software Architecture) pour toutes ses gammes de processeurs, y compris AMD Ryzen, EPYC, Threadripper et la série Embedded. En installant la dernière version de l’AGESA, les utilisateurs peuvent protéger leurs systèmes contre les vulnérabilités.

Cependant, il est important de noter que certains SKU, tels que les APU Ryzen 4000G et 5000G, n’ont pas encore reçu de correctifs d’atténuation de la part des fabricants de cartes mères. Bien que cela puisse susciter des inquiétudes, on s’attend à ce que les nouvelles versions de l’AGESA soient adoptées prochainement, fournissant également une protection pour ces SKU.

Il est impératif que les utilisateurs d’AMD mettent rapidement à jour leurs systèmes avec les dernières versions de l’AGESA pour assurer la sécurité de leurs processeurs. En prenant ces précautions nécessaires, les utilisateurs peuvent réduire au minimum le risque de devenir victimes de violations de sécurité potentielles et maintenir l’intégrité de leurs systèmes. AMD s’engage à résoudre rapidement les vulnérabilités et à assurer la sécurité continue de ses utilisateurs.

Section FAQ :

  1. Quelles vulnérabilités AMD a-t-il récemment découvertes dans ses générations de processeurs Zen ?
    AMD a découvert de nouvelles vulnérabilités dans ses générations de processeurs Zen qui ont le potentiel de compromettre sérieusement la sécurité des systèmes. Ces vulnérabilités ont un niveau de gravité élevé et peuvent pénétrer par le BIOS de la carte mère, les rendant particulièrement sensibles.

  2. Comment ces vulnérabilités sont-elles catégorisées ?
    Ces vulnérabilités sont divisées en quatre compromis distincts qui exploitent l’interface SPI. Ces compromis permettent aux attaquants de commettre diverses activités malveillantes, telles que l’exécution de codes arbitraires, le déni de service et la contournement de l’intégrité du système.

  3. Quelle est la signification des numéros Common Vulnerabilities and Exposures (CVE) ?
    La gravité de ces vulnérabilités peut être comprise à partir des numéros CVE associés et de leurs descriptions. Ces numéros sont utilisés pour identifier et suivre de manière unique les vulnérabilités dans les systèmes informatiques.

  4. Comment AMD fait-il face à ces vulnérabilités ?
    Pour remédier à ces vulnérabilités, AMD a publié des versions mises à jour de l’AGESA (AMD Generic Encapsulated Software Architecture) pour toutes ses gammes de processeurs, y compris AMD Ryzen, EPYC, Threadripper et la série Embedded. En installant la dernière version de l’AGESA, les systèmes sont protégés contre ces vulnérabilités.

  5. Y a-t-il des SKU qui n’ont pas reçu de correctifs d’atténuation ?
    Oui, certains SKU, tels que les APU Ryzen 4000G et 5000G, n’ont pas encore reçu de correctifs d’atténuation de la part des fabricants de cartes mères. Cependant, on s’attend à ce que les nouvelles versions de l’AGESA soient adoptées prochainement, fournissant également une protection pour ces SKU.

  6. Quelle est l’importance de la mise à jour des systèmes AMD pour les utilisateurs ?
    Il est impératif que les utilisateurs d’AMD mettent rapidement à jour leurs systèmes avec les dernières versions de l’AGESA. Ce faisant, ils peuvent assurer la sécurité de leurs processeurs, réduire au minimum le risque de devenir victimes de violations de sécurité potentielles et maintenir l’intégrité de leurs systèmes.

Termes clés :

  • Générations de processeurs Zen : fait référence aux architectures de processeurs d’AMD basées sur la microarchitecture « Zen ».
  • BIOS : signifie « Basic Input/Output System ». Il s’agit d’un micrologiciel qui initialise les interfaces matérielles et logicielles d’un système informatique.
  • Interface SPI : interface de communication synchrone utilisée pour connecter des périphériques à des microcontrôleurs.
  • Codes arbitraires : fait référence à l’exécution de code non restreint ou limité, permettant un accès ou un contrôle non autorisé potentiel.
  • Common Vulnerabilities and Exposures (CVE) : une liste normalisée d’identifiants communs pour les vulnérabilités et les expositions publiques connues dans les systèmes informatiques.
  • AGESA : signifie « AMD Generic Encapsulated Software Architecture », un micrologiciel modulaire qui définit l’interface entre le processeur et la carte mère.

Liens suggérés :

The source of the article is from the blog guambia.com.uy

Privacy policy
Contact