{"id":470884,"date":"2023-02-19T06:02:28","date_gmt":"2023-02-19T06:02:28","guid":{"rendered":"https:\/\/magazineoffice.com\/amd-publica-una-actualizacion-emergente-despues-de-que-aparece-una-gravedad-masiva-en-el-software-ryzen-master\/"},"modified":"2023-02-19T06:02:35","modified_gmt":"2023-02-19T06:02:35","slug":"amd-publica-una-actualizacion-emergente-despues-de-que-aparece-una-gravedad-masiva-en-el-software-ryzen-master","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/amd-publica-una-actualizacion-emergente-despues-de-que-aparece-una-gravedad-masiva-en-el-software-ryzen-master\/","title":{"rendered":"AMD publica una actualizaci\u00f3n emergente despu\u00e9s de que aparece una gravedad masiva en el software Ryzen Master"},"content":{"rendered":"


\n<\/p>\n

\n

El software AMD Ryzen Master es susceptible al secuestro, lo que les permite tomar el control total de la PC de un usuario a menos que est\u00e9 ejecutando la \u00faltima actualizaci\u00f3n. La utilidad AMD Ryzen Master permite a los usuarios monitorear el procesador y obtener la capacidad de hacer overclocking en su sistema. Este nuevo ataque, que tiene una calificaci\u00f3n de vulnerabilidad de 7.2, ha sido mitigado r\u00e1pidamente por la \u00faltima actualizaci\u00f3n.<\/p>\n

AMD Ryzen Master Software fue atacado por niveles de privilegio no validados durante la actualizaci\u00f3n reciente<\/h2>\n

La vulnerabilidad m\u00e1s reciente de AMD fue causada por el sistema que \u00abno valid\u00f3 el nivel de privilegio de un usuario durante el proceso de instalaci\u00f3n de Ryzen Master\u00bb. Esta falta de validaci\u00f3n hace que el atacante cambie los archivos, cambie su privilegio de un nivel bajo a uno administrativo y luego ejecute el ataque de forma remota. Este ataque puede ser utilizado por una versi\u00f3n anterior de la utilidad de software Ryzen Master para iniciar el ataque. AMD a\u00fan tiene que comentar si los usuarios sin un alto nivel de acceso, como los administradores, podr\u00edan habilitar el mismo ataque.<\/p>\n

Paul Alcorn de Tomshardware tambi\u00e9n se\u00f1ala que \u00aba la nueva vulnerabilidad se le asigna el identificador CVE-2022-27677 y se public\u00f3 en una divulgaci\u00f3n de vulnerabilidad coordinada con Conor McNamara\u00bb.<\/p>\n

<\/figure>\n

Adem\u00e1s, la compa\u00f1\u00eda no ha revelado si el ataque podr\u00eda permitirle al atacante acceder a alteraciones de voltaje y velocidades de reloj en tiempo real. Hertzbleed y Plundervolt, dos conocidos ataques al sistema durante la \u00faltima d\u00e9cada, si no m\u00e1s, permitieron ataques en el voltaje de alimentaci\u00f3n y la velocidad del procesador. Se desconoce si esta vulnerabilidad comparte los mismos efectos.<\/p>\n

Se han producido ataques anteriores al software Ryzen Master que desde entonces se han mitigado. Uno de esos ataques fue descubierto por Hewlett Packard (HP) en 2020, y se encontraron vulnerabilidades recientes por un total de treinta y un ataques durante el \u00faltimo mes.<\/p>\n

La nueva versi\u00f3n, 2.10.1.2287 del software AMD Ryzen Master, est\u00e1 disponible para descargar y se recomienda para cualquier persona que a\u00fan no haya actualizado su sistema con el software m\u00e1s reciente. En la actualizaci\u00f3n se incluye soporte para que los usuarios administren la temperatura operativa de la CPU, lo que a su vez ralentizar\u00eda el procesador para que pudiera mantener las temperaturas operativas adecuadas. El software permite a los usuarios aumentar la configuraci\u00f3n de voltaje por encima de 5,2 V para overclockers educados y experimentados. Esta funci\u00f3n solo est\u00e1 disponible en modelos seleccionados, ya que no todos los procesadores se crean para fines de overclocking.<\/p>\n

Fuentes de noticias: Tom’s Hardware, CVE, AMD 1, 2<\/p>\n

\n

\t\t\t\tComparte esta historia<\/p>\n

<\/svg> Facebook<\/p>\n

<\/svg> Gorjeo<\/p>\n<\/p><\/div>\n<\/p><\/div>\n


\n
Source link-29 <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

El software AMD Ryzen Master es susceptible al secuestro, lo que les permite tomar el control total de la PC de un usuario a menos que est\u00e9 ejecutando la \u00faltima…<\/p>\n","protected":false},"author":1,"featured_media":470885,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[1498,6783,4706,394,23136,17175,411,5449,243,22291,6877,73],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/470884"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=470884"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/470884\/revisions"}],"predecessor-version":[{"id":470886,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/470884\/revisions\/470886"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/470885"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=470884"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=470884"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=470884"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}