{"id":468245,"date":"2023-02-17T20:12:12","date_gmt":"2023-02-17T20:12:12","guid":{"rendered":"https:\/\/magazineoffice.com\/ryzen-master-de-amd-tiene-una-vulnerabilidad-de-alta-gravedad-actualizacion-disponible\/"},"modified":"2023-02-17T20:12:14","modified_gmt":"2023-02-17T20:12:14","slug":"ryzen-master-de-amd-tiene-una-vulnerabilidad-de-alta-gravedad-actualizacion-disponible","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/ryzen-master-de-amd-tiene-una-vulnerabilidad-de-alta-gravedad-actualizacion-disponible\/","title":{"rendered":"Ryzen Master de AMD tiene una vulnerabilidad de alta gravedad, actualizaci\u00f3n disponible"},"content":{"rendered":"


\n<\/p>\n

\n
\n
\n
\n

<\/picture><\/p>\n<\/div>\n<\/div>

(Cr\u00e9dito de la imagen: AMD)<\/span><\/figcaption><\/figure>\n

AMD revel\u00f3 que su popular utilidad de software Ryzen Master, que habilita las capacidades de overclocking y monitoreo de CPU para su l\u00ednea de procesadores de consumo, tiene una nueva vulnerabilidad, clasificada 7.2 (Alta), que podr\u00eda permitir que un atacante asuma el control completo del sistema. AMD ha publicado una nueva versi\u00f3n actualizada de Ryzen Master para Windows 10 y Windows 11 que corrige el problema.<\/p>\n

AMD se\u00f1ala que el problema se debe a que no se valid\u00f3 el nivel de privilegios de un usuario durante el proceso de instalaci\u00f3n de Ryzen Master, lo que \u00abpuede permitir que un atacante con privilegios bajos modifique archivos que podr\u00edan conducir a una escalada de privilegios y ejecuci\u00f3n de c\u00f3digo por parte del usuario con menos privilegios\u00bb.<\/p>\n

Esto significa que un usuario con un nivel de privilegio bajo en una computadora podr\u00eda usar una versi\u00f3n anterior de Ryzen Master para obtener acceso de administrador y, en \u00faltima instancia, el control total del sistema mediante la alteraci\u00f3n de archivos importantes del sistema. Sin embargo, no est\u00e1 claro si un usuario sin acceso de administrador podr\u00eda usar la utilidad de instalaci\u00f3n anterior para facilitar un ataque.<\/p>\n

AMD Ryzen Master tambi\u00e9n proporciona varias capacidades que permiten un control detallado del sistema, como el acceso a voltajes cambiantes y frecuencias de reloj en tiempo real. No est\u00e1 claro si esas caracter\u00edsticas, si son accesibles para un usuario de bajo nivel, podr\u00edan usarse para ataques de temporizaci\u00f3n de voltaje y reloj en la misma l\u00ednea que Hertzbleed y Plundervolt. Estamos en contacto con AMD para obtener m\u00e1s aclaraciones.<\/p>\n

AMD solucion\u00f3 un problema anterior con Ryzen Master, descubierto por HP en 2020 (se abre en una pesta\u00f1a nueva)<\/span>, que tambi\u00e9n permit\u00eda la escalada de privilegios (CVE-2020-12928). La compa\u00f1\u00eda corrigi\u00f3 recientemente un error que permit\u00eda que los controladores de su tarjeta gr\u00e1fica hicieran overclocking autom\u00e1tico de la CPU sin permiso, y tambi\u00e9n revel\u00f3 31 vulnerabilidades descubiertas recientemente el mes pasado.<\/p>\n

AMD recomienda actualizar al menos a la versi\u00f3n 2.10.1.2287 para actualizar el software y corregir la vulnerabilidad. La nueva versi\u00f3n tiene algunas otras mejoras notables sobre la versi\u00f3n existente, incluida la adici\u00f3n de soporte para establecer una temperatura m\u00e1xima de funcionamiento, lo que ralentizar\u00eda el procesador una vez que exceda una temperatura asignada. Ryzen Master ahora tambi\u00e9n le permite asignar un voltaje superior a 5,2 V, que est\u00e1 mucho m\u00e1s all\u00e1 del voltaje de funcionamiento normal (no haga esto a menos que sepa lo que est\u00e1 haciendo). Naturalmente, la mayor\u00eda de los usuarios no necesitar\u00e1n esa capacidad para los chips existentes, pero es \u00fatil para los overclockers extremos y podr\u00eda resultar \u00fatil para los modelos futuros. En particular, no todas las funciones son compatibles con los procesadores m\u00e1s antiguos.<\/p>\n

A la nueva vulnerabilidad se le asigna el identificador CVE-2022-27677 y se public\u00f3 en una divulgaci\u00f3n de vulnerabilidad coordinada con Conor McNamara.<\/p>\n<\/div>\n


\n
Source link-41<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

(Cr\u00e9dito de la imagen: AMD) AMD revel\u00f3 que su popular utilidad de software Ryzen Master, que habilita las capacidades de overclocking y monitoreo de CPU para su l\u00ednea de procesadores…<\/p>\n","protected":false},"author":1,"featured_media":448111,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[1498,4620,6783,589,17175,5449,22291,227,73,31323],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/468245"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=468245"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/468245\/revisions"}],"predecessor-version":[{"id":468246,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/468245\/revisions\/468246"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/448111"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=468245"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=468245"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=468245"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}