{"id":470884,"date":"2023-02-19T06:02:28","date_gmt":"2023-02-19T06:02:28","guid":{"rendered":"https:\/\/magazineoffice.com\/amd-publica-una-actualizacion-emergente-despues-de-que-aparece-una-gravedad-masiva-en-el-software-ryzen-master\/"},"modified":"2023-02-19T06:02:35","modified_gmt":"2023-02-19T06:02:35","slug":"amd-publica-una-actualizacion-emergente-despues-de-que-aparece-una-gravedad-masiva-en-el-software-ryzen-master","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/amd-publica-una-actualizacion-emergente-despues-de-que-aparece-una-gravedad-masiva-en-el-software-ryzen-master\/","title":{"rendered":"AMD publica una actualizaci\u00f3n emergente despu\u00e9s de que aparece una gravedad masiva en el software Ryzen Master"},"content":{"rendered":"
\n<\/p>\n
El software AMD Ryzen Master es susceptible al secuestro, lo que les permite tomar el control total de la PC de un usuario a menos que est\u00e9 ejecutando la \u00faltima actualizaci\u00f3n. La utilidad AMD Ryzen Master permite a los usuarios monitorear el procesador y obtener la capacidad de hacer overclocking en su sistema. Este nuevo ataque, que tiene una calificaci\u00f3n de vulnerabilidad de 7.2, ha sido mitigado r\u00e1pidamente por la \u00faltima actualizaci\u00f3n.<\/p>\n
La vulnerabilidad m\u00e1s reciente de AMD fue causada por el sistema que \u00abno valid\u00f3 el nivel de privilegio de un usuario durante el proceso de instalaci\u00f3n de Ryzen Master\u00bb. Esta falta de validaci\u00f3n hace que el atacante cambie los archivos, cambie su privilegio de un nivel bajo a uno administrativo y luego ejecute el ataque de forma remota. Este ataque puede ser utilizado por una versi\u00f3n anterior de la utilidad de software Ryzen Master para iniciar el ataque. AMD a\u00fan tiene que comentar si los usuarios sin un alto nivel de acceso, como los administradores, podr\u00edan habilitar el mismo ataque.<\/p>\n
Paul Alcorn de Tomshardware tambi\u00e9n se\u00f1ala que \u00aba la nueva vulnerabilidad se le asigna el identificador CVE-2022-27677 y se public\u00f3 en una divulgaci\u00f3n de vulnerabilidad coordinada con Conor McNamara\u00bb.<\/p>\n