AMD descubre nuevas vulnerabilidades que afectan a las CPU Zen 1, 2, 3, 4 y se lanzaron mitigaciones de BIOS


AMD ha revelado nuevas vulnerabilidades del lado del BIOS en todas sus generaciones de CPU Zen, lo que ha afectado particularmente a la conexión SPI, comprometiendo la seguridad.

Las vulnerabilidades recientemente descubiertas de AMD podrían conducir potencialmente a compromisos de seguridad de alto nivel y afectan a todas las generaciones de CPU Zen, pero se publicaron correcciones de BIOS

La aparición de vulnerabilidades en las arquitecturas de CPU no es sorprendente, pero esta vez, AMD aparentemente ha descubierto algo mucho más grande, que afecta a una base de consumidores más extensa, y su gravedad también figura como «alta» esta vez. Además, las vulnerabilidades descubiertas también ingresan desde el BIOS de su placa base; por lo tanto, el asunto es realmente delicado y, según AMD, las consecuencias de lo mencionado incluyen el «desencadenamiento» de códigos arbitrarios y mucho más.

Pasando a los detalles, AMD menciona que la vulnerabilidad se divide en cuatro compromisos diferentes y se basa en «estropear» su interfaz SPI, lo que puede conducir a actividades maliciosas como denegación de servicio, ejecución de códigos arbitrarios y la eludir la integridad de su sistema. Team Red ha descrito las vulnerabilidades en múltiples CVE y puedes ver sus hallazgos a continuación para tener una idea de lo costoso que puede ser:

CVE Gravedad Descripción CVE
CVE-2023-20576 Alto Una verificación insuficiente de la autenticidad de los datos en AGESA puede permitir que un atacante actualice los datos de la ROM SPI, lo que podría provocar una denegación de servicio o una escalada de privilegios.
CVE-2023-20577 Alto Un desbordamiento de montón en el módulo SMM puede permitir que un atacante tenga acceso a una segunda vulnerabilidad que permite escribir en SPI flash, lo que podría resultar en la ejecución de código arbitrario.
CVE-2023-20579 Alto Un control de acceso inadecuado en la función de protección AMD SPI puede permitir que un usuario con acceso privilegiado Ring0 (modo kernel) evite las protecciones, lo que podría provocar una pérdida de integridad y disponibilidad.
CVE-2023-20587 Alto Un control de acceso inadecuado en el modo de administración del sistema (SMM) puede permitir que los atacantes accedan a la memoria flash SPI, lo que podría provocar la ejecución de código arbitrario.

Sin embargo, lo bueno es que para mantenerse a salvo de las vulnerabilidades mencionadas anteriormente, AMD ha aconsejado a sus consumidores que actualicen a las últimas versiones de AGESA, que la empresa ya ha eliminado.

Las nuevas versiones apuntan a mitigaciones para todas las líneas de CPU AMD Ryzen, junto con las series EPYC, Threadripper y Embedded de AMD, lo que demuestra que siempre que tenga la versión correcta de AGESA cargada en sus sistemas, no será un gran problema. Gran oferta. Sin embargo, determinados SKU, como las APU Ryzen 4000G y 5000G, no han recibido parches de mitigación en sus respectivas placas base, lo que podría generar preocupaciones. Esto depende principalmente de los fabricantes de placas base. Aun así, creemos que las nuevas versiones de AGESA se adoptarán pronto.

CVE (AMD) Procesadores de escritorio Ryzen serie 3000 Procesadores de escritorio Ryzen serie 5000 Procesadores de escritorio Ryzen serie 5000 con gráficos Radeon Procesadores Ryzen serie 7000 Procesadores de escritorio Athlon serie 3000 con gráficos Radeon Procesadores de escritorio Ryzen serie 4000 con gráficos Radeon
Versión mínima para mitigar todos los CVE enumerados ComboAM4v2
1.2.0.B
(2023-08-25)ComboAM4
1.0.0.B
(Objetivo marzo de 2024)
ComboAM4v2
1.2.0.B
(2023-08-25)
ComboAM4v2PI
1.2.0.C
(2024-02-07)
ComboAM5
1.0.8.0
(2023-8-29)
ComboAM4v2
1.2.0.B
(2023-08-25)ComboAM4
1.0.0.B
(Objetivo marzo de 2024)
ComboAM4v2PI
1.2.0.C
(2024-02-07)
CVE-2023-20576 Alto ComboAM4v2
1.2.0.B
(2023-08-25)
ComboAM4v2v
1.2.0.B
(2023-08-25)
ComboAM4v2
1.2.0.B
(2023-08-25)
ComboAM5
1.0.0.7b
(2023-07-21)
No afectado ComboAM4v2
1.2.0.B
(2023-08-25)
CVE-2023-20577 Alto ComboAM4v2
1.2.0.B
(2023-08-25)ComboAM4
1.0.0.B
(Objetivo marzo de 2024)
ComboAM4v2
1.2.0.B
(2023-08-25)
ComboAM4v2
1.2.0.B
(2023-08-25)
ComboAM5
1.0.0.7b
(2023-07-21)
ComboAM4v2
1.2.0.B
(2023-08-25)ComboAM4 1.0.0.B
(Objetivo marzo de 2024)
ComboAM4v2
1.2.0.B
(2023-08-25)
CVE-2023-20579 Alto No afectado No afectado ComboAM4v2PI
1.2.0.C
(2024-02-07)
ComboAM5
1.0.8.0
(2023-8-29)
No afectado ComboAM4v2PI
1.2.0.C
(2024-02-07)
CVE-2023-20587 Alto No afectado No afectado No afectado No afectado No afectado No afectado
CVE (AMD) Procesadores Ryzen serie 6000 con gráficos Radeon Procesadores Ryzen serie 7035 con gráficos Radeon Procesadores Ryzen serie 5000 con gráficos Radeon Procesadores Ryzen serie 3000 con gráficos Radeon Procesadores Ryzen serie 7040 con gráficos Radeon Procesadores móviles Ryzen serie 7045
Versión mínima para mitigar todos los CVE enumerados RembrandtPI-FP7
1.0.0.A
(2023-12-28)
RembrandtPI-FP7
1.0.0.A
(2023-12-28)
CézannePI-FP6
1.0.1.0
(2024-01-25)
CézannePI-FP6
1.0.1.0
(2024-01-25)
FénixPI-FP8-FP7
1.1.0.0
(2023-10-06)
DragonRangeFL1PI
1.0.0.3b
(2023-08-30)
CVE-2023-20576 Alto RembrandtPI-FP7
1.0.0.9b
(2023-09-13)
RembrandtPI-FP7
1.0.0.9b
(2023-09-13)
No afectado No afectado FénixPI-FP8-FP7
1.0.0.2
(2023-08-02)
DragonRangeFL1PI
1.0.0.3a
(2023-05-24)
CVE-2023-20577 Alto RembrandtPI-FP7
1.0.0.9b
(2023-09-13)
RembrandtPI-FP7
1.0.0.9b
(2023-09-13)
CézannePI-FP6
1.0.0.F
(2023-6-20)
CézannePI-FP6
1.0.0.F
(2023-6-20)
FénixPI-FP8-FP7
1.0.0.2
(2023-08-02)
DragonRangeFL1PI
1.0.0.3a
(2023-05-24)
CVE-2023-20579 Alto RembrandtPI-FP7
1.0.0.A
(2023-12-28)
RembrandtPI-FP7
1.0.0.A
(2023-12-28)
CézannePI-FP6
1.0.1.0
(2024-01-25)
CézannePI-FP6
1.0.1.0
(2024-01-25)
FénixPI-FP8-FP7
1.1.0.0
(2023-10-06)
DragonRangeFL1PI 1.0.0.3b
(2023-08-30)
CVE-2023-20587 Alto No afectado No afectado No afectado No afectado No afectado No afectado

Fuente de noticias: AMD

Comparte esta historia

Facebook

Gorjeo



Source link-29