{"id":1011553,"date":"2024-02-16T04:43:22","date_gmt":"2024-02-16T04:43:22","guid":{"rendered":"https:\/\/magazineoffice.com\/amd-descubre-nuevas-vulnerabilidades-que-afectan-a-las-cpu-zen-1-2-3-4-y-se-lanzaron-mitigaciones-de-bios\/"},"modified":"2024-02-16T04:43:25","modified_gmt":"2024-02-16T04:43:25","slug":"amd-descubre-nuevas-vulnerabilidades-que-afectan-a-las-cpu-zen-1-2-3-4-y-se-lanzaron-mitigaciones-de-bios","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/amd-descubre-nuevas-vulnerabilidades-que-afectan-a-las-cpu-zen-1-2-3-4-y-se-lanzaron-mitigaciones-de-bios\/","title":{"rendered":"AMD descubre nuevas vulnerabilidades que afectan a las CPU Zen 1, 2, 3, 4 y se lanzaron mitigaciones de BIOS"},"content":{"rendered":"


\n<\/p>\n

\n

AMD ha revelado nuevas vulnerabilidades del lado del BIOS en todas sus generaciones de CPU Zen, lo que ha afectado particularmente a la conexi\u00f3n SPI, comprometiendo la seguridad.<\/p>\n

Las vulnerabilidades recientemente descubiertas de AMD podr\u00edan conducir potencialmente a compromisos de seguridad de alto nivel y afectan a todas las generaciones de CPU Zen, pero se publicaron correcciones de BIOS<\/h2>\n

La aparici\u00f3n de vulnerabilidades en las arquitecturas de CPU no es sorprendente, pero esta vez, AMD aparentemente ha descubierto algo mucho m\u00e1s grande, que afecta a una base de consumidores m\u00e1s extensa, y su gravedad tambi\u00e9n figura como \u00abalta\u00bb esta vez. Adem\u00e1s, las vulnerabilidades descubiertas tambi\u00e9n ingresan desde el BIOS de su placa base; por lo tanto, el asunto es realmente delicado y, seg\u00fan AMD, las consecuencias de lo mencionado incluyen el \u00abdesencadenamiento\u00bb de c\u00f3digos arbitrarios y mucho m\u00e1s.<\/p>\n

Pasando a los detalles, AMD menciona que la vulnerabilidad se divide en cuatro compromisos diferentes y se basa en \u00abestropear\u00bb su interfaz SPI, lo que puede conducir a actividades maliciosas como denegaci\u00f3n de servicio, ejecuci\u00f3n de c\u00f3digos arbitrarios y la eludir la integridad de su sistema. Team Red ha descrito las vulnerabilidades en m\u00faltiples CVE y puedes ver sus hallazgos a continuaci\u00f3n para tener una idea de lo costoso que puede ser:<\/p>\n\n\n\n\n\n\n\n
CVE<\/strong><\/b><\/td>\nGravedad<\/strong><\/b><\/td>\nDescripci\u00f3n CVE<\/strong><\/b><\/td>\n<\/tr>\n
CVE-2023-20576<\/td>\nAlto<\/td>\nUna verificaci\u00f3n insuficiente de la autenticidad de los datos en AGESA puede permitir que un atacante actualice los datos de la ROM SPI, lo que podr\u00eda provocar una denegaci\u00f3n de servicio o una escalada de privilegios.<\/td>\n<\/tr>\n
CVE-2023-20577<\/td>\nAlto<\/td>\nUn desbordamiento de mont\u00f3n en el m\u00f3dulo SMM puede permitir que un atacante tenga acceso a una segunda vulnerabilidad que permite escribir en SPI flash, lo que podr\u00eda resultar en la ejecuci\u00f3n de c\u00f3digo arbitrario.<\/td>\n<\/tr>\n
CVE-2023-20579<\/td>\nAlto<\/td>\nUn control de acceso inadecuado en la funci\u00f3n de protecci\u00f3n AMD SPI puede permitir que un usuario con acceso privilegiado Ring0 (modo kernel) evite las protecciones, lo que podr\u00eda provocar una p\u00e9rdida de integridad y disponibilidad.<\/td>\n<\/tr>\n
CVE-2023-20587<\/td>\nAlto<\/td>\nUn control de acceso inadecuado en el modo de administraci\u00f3n del sistema (SMM) puede permitir que los atacantes accedan a la memoria flash SPI, lo que podr\u00eda provocar la ejecuci\u00f3n de c\u00f3digo arbitrario.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n

Sin embargo, lo bueno es que para mantenerse a salvo de las vulnerabilidades mencionadas anteriormente, AMD ha aconsejado a sus consumidores que actualicen a las \u00faltimas versiones de AGESA, que la empresa ya ha eliminado.<\/p>\n

Las nuevas versiones apuntan a mitigaciones para todas las l\u00edneas de CPU AMD Ryzen, junto con las series EPYC, Threadripper y Embedded de AMD, lo que demuestra que siempre que tenga la versi\u00f3n correcta de AGESA cargada en sus sistemas, no ser\u00e1 un gran problema. Gran oferta. Sin embargo, determinados SKU, como las APU Ryzen 4000G y 5000G, no han recibido parches de mitigaci\u00f3n en sus respectivas placas base, lo que podr\u00eda generar preocupaciones. Esto depende principalmente de los fabricantes de placas base. Aun as\u00ed, creemos que las nuevas versiones de AGESA se adoptar\u00e1n pronto.<\/p>\n

\n
<\/div>\n
<\/div>\n<\/div>\n\n\n\n\n\n\n\n\n
CVE (AMD)<\/strong><\/b><\/td>\nProcesadores de escritorio Ryzen serie 3000<\/strong><\/b><\/td>\nProcesadores de escritorio Ryzen serie 5000<\/strong><\/b><\/td>\nProcesadores de escritorio Ryzen serie 5000 con gr\u00e1ficos Radeon<\/strong><\/b><\/td>\nProcesadores Ryzen serie 7000<\/strong><\/b><\/td>\nProcesadores de escritorio Athlon serie 3000 con gr\u00e1ficos Radeon<\/strong><\/b><\/td>\nProcesadores de escritorio Ryzen serie 4000 con gr\u00e1ficos Radeon<\/strong><\/b><\/td>\n<\/tr>\n
Versi\u00f3n m\u00ednima para mitigar todos los CVE enumerados<\/strong><\/b><\/td>\nComboAM4v2
1.2.0.B
(2023-08-25)ComboAM4
1.0.0.B
(Objetivo marzo de 2024)<\/td>\n
ComboAM4v2
1.2.0.B
(2023-08-25)<\/td>\n
ComboAM4v2PI
1.2.0.C
(2024-02-07)<\/td>\n
ComboAM5
1.0.8.0
(2023-8-29)<\/td>\n
ComboAM4v2
1.2.0.B
(2023-08-25)ComboAM4
1.0.0.B
(Objetivo marzo de 2024)<\/td>\n
ComboAM4v2PI
1.2.0.C
(2024-02-07)<\/td>\n<\/tr>\n
CVE-2023-20576<\/td>\nAlto<\/td>\nComboAM4v2
1.2.0.B
(2023-08-25)<\/td>\n
ComboAM4v2v
1.2.0.B
(2023-08-25)<\/td>\n
ComboAM4v2
1.2.0.B
(2023-08-25)<\/td>\n
ComboAM5
1.0.0.7b
(2023-07-21)<\/td>\n
No afectado<\/td>\nComboAM4v2
1.2.0.B
(2023-08-25)<\/td>\n<\/tr>\n
CVE-2023-20577<\/td>\nAlto<\/td>\nComboAM4v2
1.2.0.B
(2023-08-25)ComboAM4
1.0.0.B
(Objetivo marzo de 2024)<\/td>\n
ComboAM4v2
1.2.0.B
(2023-08-25)<\/td>\n
ComboAM4v2
1.2.0.B
(2023-08-25)<\/td>\n
ComboAM5
1.0.0.7b
(2023-07-21)<\/td>\n
ComboAM4v2
1.2.0.B
(2023-08-25)ComboAM4 1.0.0.B
(Objetivo marzo de 2024)<\/td>\n
ComboAM4v2
1.2.0.B
(2023-08-25)<\/td>\n<\/tr>\n
CVE-2023-20579<\/td>\nAlto<\/td>\nNo afectado<\/td>\nNo afectado<\/td>\nComboAM4v2PI
1.2.0.C
(2024-02-07)<\/td>\n
ComboAM5
1.0.8.0
(2023-8-29)<\/td>\n
No afectado<\/td>\nComboAM4v2PI
1.2.0.C
(2024-02-07)<\/td>\n<\/tr>\n
CVE-2023-20587<\/td>\nAlto<\/td>\nNo afectado<\/td>\nNo afectado<\/td>\nNo afectado<\/td>\nNo afectado<\/td>\nNo afectado<\/td>\nNo afectado<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n\n\n\n\n\n\n\n\n
CVE (AMD)<\/strong><\/b><\/td>\nProcesadores Ryzen serie 6000 con gr\u00e1ficos Radeon<\/strong><\/b><\/td>\nProcesadores Ryzen serie 7035 con gr\u00e1ficos Radeon<\/strong><\/b><\/td>\nProcesadores Ryzen serie 5000 con gr\u00e1ficos Radeon<\/strong><\/b><\/td>\nProcesadores Ryzen serie 3000 con gr\u00e1ficos Radeon<\/strong><\/b><\/td>\nProcesadores Ryzen serie 7040 con gr\u00e1ficos Radeon<\/strong><\/b><\/td>\nProcesadores m\u00f3viles Ryzen serie 7045<\/strong><\/b><\/td>\n<\/tr>\n
Versi\u00f3n m\u00ednima para mitigar todos los CVE enumerados<\/strong><\/b><\/td>\nRembrandtPI-FP7
1.0.0.A
(2023-12-28)<\/td>\n
RembrandtPI-FP7
1.0.0.A
(2023-12-28)<\/td>\n
C\u00e9zannePI-FP6
1.0.1.0
(2024-01-25)<\/td>\n
C\u00e9zannePI-FP6
1.0.1.0
(2024-01-25)<\/td>\n
F\u00e9nixPI-FP8-FP7
1.1.0.0
(2023-10-06)<\/td>\n
DragonRangeFL1PI
1.0.0.3b
(2023-08-30)<\/td>\n<\/tr>\n
CVE-2023-20576<\/td>\nAlto<\/td>\nRembrandtPI-FP7
1.0.0.9b
(2023-09-13)<\/td>\n
RembrandtPI-FP7
1.0.0.9b
(2023-09-13)<\/td>\n
No afectado<\/td>\nNo afectado<\/td>\nF\u00e9nixPI-FP8-FP7
1.0.0.2
(2023-08-02)<\/td>\n
DragonRangeFL1PI
1.0.0.3a
(2023-05-24)<\/td>\n<\/tr>\n
CVE-2023-20577<\/td>\nAlto<\/td>\nRembrandtPI-FP7
1.0.0.9b
(2023-09-13)<\/td>\n
RembrandtPI-FP7
1.0.0.9b
(2023-09-13)<\/td>\n
C\u00e9zannePI-FP6
1.0.0.F
(2023-6-20)<\/td>\n
C\u00e9zannePI-FP6
1.0.0.F
(2023-6-20)<\/td>\n
F\u00e9nixPI-FP8-FP7
1.0.0.2
(2023-08-02)<\/td>\n
DragonRangeFL1PI
1.0.0.3a
(2023-05-24)<\/td>\n<\/tr>\n
CVE-2023-20579<\/td>\nAlto<\/td>\nRembrandtPI-FP7
1.0.0.A
(2023-12-28)<\/td>\n
RembrandtPI-FP7
1.0.0.A
(2023-12-28)<\/td>\n
C\u00e9zannePI-FP6
1.0.1.0
(2024-01-25)<\/td>\n
C\u00e9zannePI-FP6
1.0.1.0
(2024-01-25)<\/td>\n
F\u00e9nixPI-FP8-FP7
1.1.0.0
(2023-10-06)<\/td>\n
DragonRangeFL1PI 1.0.0.3b
(2023-08-30)<\/td>\n<\/tr>\n
CVE-2023-20587<\/td>\nAlto<\/td>\nNo afectado<\/td>\nNo afectado<\/td>\nNo afectado<\/td>\nNo afectado<\/td>\nNo afectado<\/td>\nNo afectado<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n

Fuente de noticias: AMD<\/p>\n

\n

\t\t\t\tComparte esta historia<\/p>\n

<\/svg> Facebook<\/p>\n

<\/svg> Gorjeo<\/p>\n<\/p><\/div>\n<\/p><\/div>\n


\n
Source link-29 <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

AMD ha revelado nuevas vulnerabilidades del lado del BIOS en todas sus generaciones de CPU Zen, lo que ha afectado particularmente a la conexi\u00f3n SPI, comprometiendo la seguridad. Las vulnerabilidades…<\/p>\n","protected":false},"author":1,"featured_media":1011554,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[13982,6783,31448,21393,1149,14673,246,52392,863,23924,22428],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1011553"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=1011553"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1011553\/revisions"}],"predecessor-version":[{"id":1011555,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/1011553\/revisions\/1011555"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/1011554"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=1011553"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=1011553"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=1011553"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}