AMD reveló 31 vulnerabilidades dentro de sus líneas de procesadores, CPU Ryzen y EPYC incluidas


AMD reveló en la actualización más reciente de enero que se encontraron treinta y una nuevas vulnerabilidades en sus procesadores, que cubren las CPU Ryzen y EPYC.

AMD golpeó con 31 nuevas vulnerabilidades para comenzar 2023, afectando las líneas de CPU Ryzen y EPYC

La empresa ha creado numerosas mitigaciones para aliviar los procesadores expuestos y también ha divulgado un informe de la empresa en cooperación con equipos de tres empresas principales: Apple, Google y Oracle. La compañía también anunció varias variantes de AGESA enumeradas en la actualización (el código de AGESA se encuentra al construir el BIOS del sistema y el código UEFI).

Debido a la naturaleza de la vulnerabilidad, los cambios de AGESA se han entregado a los OEM, y cualquier parche dependerá de que cada proveedor lo publique lo antes posible. Sería prudente que los consumidores visitaran el sitio web oficial del proveedor para averiguar si hay una nueva actualización en espera de descarga en lugar de esperar a que la empresa la implemente más tarde.

AMD golpeó con 31 nuevas vulnerabilidades para comenzar 2023, afectando las líneas de CPU Ryzen y EPYC 1

Los procesadores AMD vulnerables a este nuevo ataque incluyen los modelos Ryzen para computadoras de escritorio, HEDT, Pro y las series de CPU móviles. Hay una sola vulnerabilidad etiquetada como de «gravedad alta», mientras que otras dos son menos extremas pero aún así es importante parchearlas. Todas las exposiciones son atacadas a través del cargador de arranque BIOS y ASP (también conocido como el cargador de arranque AMD Secure Processor).

Las series de CPU de AMD que son vulnerables son:

  • Procesadores de la serie Ryzen 2000 (Pinnacle Ridge)
  • APU Ryzen 2000
  • APU Ryzen 5000
  • Serie de procesadores de servidor AMD Threadripper 2000 HEDT y Pro
  • Serie de procesadores de servidor AMD Threadripper 3000 HEDT y Pro
  • Procesadores móviles de la serie Ryzen 2000
  • Procesadores móviles de la serie Ryzen 3000
  • Procesadores móviles de la serie Ryzen 5000
  • Procesadores móviles de la serie Ryzen 6000
  • Procesadores móviles de la serie Athlon 3000

Se han descubierto veintiocho vulnerabilidades de AMD que afectan a los procesadores EPYC, con cuatro modelos etiquetados con «gravedad alta» por la empresa. Los tres de alta gravedad pueden tener código arbitrario que puede ejecutarse a través de vectores de ataque en numerosas áreas. Además, uno de los tres enumerados tiene un exploit adicional que permite escribir datos en secciones específicas que conducen a la pérdida de datos. Otros equipos de investigación encontraron otras quince vulnerabilidades de menor gravedad y nueve de menor gravedad.

Debido a la gran cantidad de procesadores afectados explotados, la compañía decidió divulgar esta lista de vulnerabilidades reciente que normalmente se publicaría en mayo y noviembre de cada año y asegurarse de que las mitigaciones estuvieran preparadas para su lanzamiento. Otras vulnerabilidades dentro de los productos de AMD incluyen una variante de Hertzbleed, otra que actúa de manera similar al exploit Meltdown y una llamada «Take A Way».

CVE Gravedad Descripción CVE
CVE‑2021‑26316 Alto Si no se valida el búfer de comunicación y el servicio de comunicación en el BIOS, un atacante puede manipular el búfer, lo que puede generar la ejecución de código arbitrario SMM (modo de administración del sistema).
CVE‑2021‑26346 Medio Si no se valida el operando entero en el cargador de arranque ASP (procesador seguro de AMD), un atacante puede introducir un desbordamiento de enteros en la tabla de directorio L2 en la memoria flash SPI, lo que puede provocar una denegación de servicio.
CVE‑2021‑46795 Bajo Existe una vulnerabilidad TOCTOU (tiempo de verificación a tiempo de uso) en la que un atacante puede usar un BIOS comprometido para hacer que el sistema operativo TEE lea la memoria fuera de los límites, lo que podría resultar en una denegación de servicio.

ESCRITORIO

CVE Procesadores de escritorio AMD Ryzen™ serie 2000
«Cresta del Cuervo» AM4
Procesadores de escritorio AMD Ryzen™ serie 2000
“Cima del pináculo”
Procesadores de escritorio AMD Ryzen™ serie 3000
Matisse AM4
Procesadores de escritorio AMD Ryzen™ serie 5000
“Vermeer”AM4
Procesador de escritorio AMD Ryzen™ serie 5000 con gráficos Radeon™
“Cézanne” AM4
Versión mínima para mitigar todos los CVE enumerados Cuervo-FP5-AM4 1.1.0.D
ComboAM4PI 1.0.0.8
ComboAM4v2 PI 1.2.0.4
PinnaclePI-AM4 1.0.0.C
PinnaclePI-AM4 1.0.0.C
ComboAM4PI 1.0.0.8
ComboAM4v2 PI 1.2.0.4
N / A N / A ComboAM4v2 PI 1.2.0.8
CVE‑2021‑26316 Cuervo-FP5-AM4 1.1.0.D
ComboAM4PI 1.0.0.8
ComboAM4v2 PI 1.2.0.4
PinnaclePI-AM4 1.0.0.C
PinnaclePI-AM4 1.0.0.C
ComboAM4PI 1.0.0.8
ComboAM4v2 PI 1.2.0.4
N / A N / A ComboAM4v2 PI 1.2.0.4
CVE‑2021‑26346 N / A N / A N / A N / A ComboAM4v2 PI 1.2.0.8
CVE‑2021‑46795 N / A N / A N / A N / A ComboAM4v2 PI 1.2.0.5

ESCRITORIO DE ALTA GAMA

CVE Procesadores AMD Ryzen™ Threadripper™ de segunda generación
“Colfax”
Procesadores AMD Ryzen™ Threadripper™ de tercera generación
HEDT “Pico del Castillo”
Versión mínima para mitigar todos los CVE enumerados SummitPI-SP3r2 1.1.0.5 CastlePeakPI-SP3r3 1.0.0.6
CVE‑2021‑26316 SummitPI-SP3r2 1.1.0.5 CastlePeakPI-SP3r3 1.0.0.6
CVE‑2021‑26346 N / A N / A
CVE‑2021‑46795 N / A N / A

PUESTO DE TRABAJO

CVE Procesadores AMD Ryzen™ Threadripper™ PRO
WS “Pico del Castillo”
Procesadores AMD Ryzen™ Threadripper™ PRO
«Chagall» WS
Versión mínima para mitigar todos los CVE enumerados CastlePeakWSPI-sWRX8 1.0.0.7
ChagallWSPI-sWRX8 0.0.9.0
N / A
CVE‑2021‑26316 CastlePeakWSPI-sWRX8 1.0.0.7
ChagallWSPI-sWRX8 0.0.9.0
N / A
CVE‑2021‑26346 N / A N / A
CVE‑2021‑46795 N / A N / A

MÓVIL – Serie AMD Athlon

CVE Procesadores móviles AMD Athlon™ serie 3000 con gráficos Radeon™
“Dalí”/”Dalí” ULP
Procesadores móviles AMD Athlon™ serie 3000 con gráficos Radeon™
«Apollo»
Versión mínima para mitigar todos los CVE enumerados PicassoPI-FP5 1.0.0.D PollockPI-FT5 1.0.0.3
CVE‑2021‑26316 PicassoPI-FP5 1.0.0.D PollockPI-FT5 1.0.0.3
CVE‑2021‑26346 N / A N / A
CVE‑2021‑46795 N / A N / A

MÓVIL – Serie AMD Ryzen

CVE Procesadores móviles AMD Ryzen™ serie 2000
“Cresta del Cuervo” FP5
Procesador móvil AMD Ryzen™ serie 3000, procesadores móviles AMD Ryzen™ de segunda generación con gráficos Radeon™
«Picasso»
Procesadores móviles AMD Ryzen™ serie 3000 con gráficos Radeon™
“Renoir” FP6
Procesadores móviles AMD Ryzen™ serie 5000 con gráficos Radeon™
«Luciana»
Procesadores móviles AMD Ryzen™ serie 5000 con gráficos Radeon™
“Cézanne”
Procesadores móviles AMD Ryzen™ serie 6000
«Rembrandt»
Versión mínima para mitigar todos los CVE enumerados N / A PicassoPI-FP5 1.0.0.D ComboAM4PI 1.0.0.8 ComboAM4v2 PI 1.2.0.4 RenoirPI-FP6 1.0.0.9
ComboAM4v2 PI 1.2.0.8
CezannePI-FP6 1.0.0.B CezannePI-FP6 1.0.0.B N / A
CVE‑2021‑26316 N / A PicassoPI-FP5 1.0.0.D ComboAM4PI 1.0.0.8 ComboAM4v2 PI 1.2.0.4 RenoirPI-FP6 1.0.0.7 ComboAM4v2 PI 1.2.0.4 CezannePI-FP6 1.0.0.6 CezannePI-FP6 1.0.0.6 N / A
CVE‑2021‑26346 N / A N / A RenoirPI-FP6 1.0.0.9
ComboAM4v2 PI 1.2.0.8
CezannePI-FP6 1.0.0.B CezannePI-FP6 1.0.0.B N / A
CVE‑2021‑46795 N / A N / A RenoirPI-FP6 1.0.0.7 ComboAM4v2 PI 1.2.0.5 CezannePI-FP6 1.0.0.6 CezannePI-FP6 1.0.0.6 N / A

Fuentes de noticias: hardware de Tom, vulnerabilidades de los clientes de AMD: enero de 2023, vulnerabilidades de los servidores de AMD: enero de 2023

Comparte esta historia

Facebook

Gorjeo



Source link-29