AMD發現影響Zen 1、2、3、4 CPU的新漏洞,BIOS緩解措施已發布

AMD發現影響Zen 1、2、3、4 CPU的新漏洞,BIOS緩解措施已發布

AMD披露了其所有 Zen CPU 世代中的新 BIOS 端漏洞,該漏洞尤其影響 SPI 連接,危及安全性。

AMD 新發現的漏洞可能會導致高階的安全漏洞,影響各代 Zen CPU,但已發布 BIOS 修復程式

跨CPU架構出現漏洞並不令人意外,但這次,AMD顯然發現了更大的漏洞,影響了更廣泛的消費者群體,而且這次漏洞的嚴重性也被列為「高」。此外,發現的漏洞也從主機板的 BIOS 進入;因此,此事確實很敏感,根據 AMD 的說法,上述後果包括「觸發」任意程式碼等等。

具體來說,AMD 提到該漏洞分為四種不同的危害,它依賴於「搞亂」你的 SPI 接口,這可能導致惡意活動,例如拒絕服務、執行任意程式碼和繞過系統的完整性。 Team Red 描述了多個 CVE 中的漏洞,您可以在下面查看他們的發現,以了解其代價有多大:

CVE 嚴重性 CVE 描述
CVE-2023-20576 高的 AGESA 中資料真實性驗證不充分可能會允許攻擊者更新 SPI ROM 數據,從而可能導致拒絕服務或權限升級。
CVE-2023-20577 高的 SMM 模組中的堆溢位可能允許攻擊者利用第二個漏洞,從而能夠寫入 SPI 閃存,從而可能導致任意程式碼執行。
CVE-2023-20579 高的 AMD SPI 保護功能中的存取控制不當可能會允許具有 Ring0(核心模式)特權存取的使用者繞過保護,從而可能導致完整性和可用性的損失。
CVE-2023-20587 高的 系統管理模式 (SMM) 中的不當存取控制可能允許攻擊者存取 SPI 閃存,從而可能導致任意程式碼執行。

不過,好消息是,為了避免上述漏洞的影響,AMD 建議消費者更新到該公司已經推出的最新 AGESA 版本。

新版本針對所有 AMD Ryzen CPU 系列以及 AMD EPYC、Threadripper 和 Embedded 系列的緩解措施,這表明只要您將正確的 AGESA 版本加載到系統中,就不會產生太大影響。意義重大。然而,特定的 WeU,例如 Ryzen 4000G 和 5000G APU,尚未在各自的主機板中收到緩解補丁,這可能會引起擔憂。這主要取決於主機板廠商。儘管如此,我們相信新的 AGESA 版本很快就會被採用。

CVE(AMD) Ryzen 3000 系列桌上型處理器 Ryzen 5000 系列桌上型處理器 配備 Radeon Graphics 的 Ryzen 5000 系列桌上型處理器 銳龍 7000 系列處理器 配備 Radeon Graphics 的 Athlon 3000 系列桌上型處理器 配備 Radeon Graphics 的 Ryzen 4000 系列桌上型處理器
緩解所有列出的 CVE 的最低版本 ComboAM4v2
1.2.0.B
(2023-08-25)ComboAM4
1.0.0.B
(目標日期為 2024 年 3 月)
ComboAM4v2
1.2.0.B
(2023-08-25)
ComboAM4v2PI
1.2.0.C
(2024-02-07)
ComboAM5
1.0.8.0
(2023-8-29)
ComboAM4v2
1.2.0.B
(2023-08-25)ComboAM4
1.0.0.B
(目標日期為 2024 年 3 月)
ComboAM4v2PI
1.2.0.C
(2024-02-07)
CVE-2023-20576 高的 ComboAM4v2
1.2.0.B
(2023-08-25)
ComboAM4v2v
1.2.0.B
(2023-08-25)
ComboAM4v2
1.2.0.B
(2023-08-25)
ComboAM5
1.0.0.7b
(2023-07-21)
不受影響 ComboAM4v2
1.2.0.B
(2023-08-25)
CVE-2023-20577 高的 ComboAM4v2
1.2.0.B
(2023-08-25)ComboAM4
1.0.0.B
(目標日期為 2024 年 3 月)
ComboAM4v2
1.2.0.B
(2023-08-25)
ComboAM4v2
1.2.0.B
(2023-08-25)
ComboAM5
1.0.0.7b
(2023-07-21)
ComboAM4v2
1.2.0.B
(2023-08-25)ComboAM4 1.0.0.B
(目標日期為 2024 年 3 月)
ComboAM4v2
1.2.0.B
(2023-08-25)
CVE-2023-20579 高的 不受影響 不受影響 ComboAM4v2PI
1.2.0.C
(2024-02-07)
ComboAM5
1.0.8.0
(2023-8-29)
不受影響 ComboAM4v2PI
1.2.0.C
(2024-02-07)
CVE-2023-20587 高的 不受影響 不受影響 不受影響 不受影響 不受影響 不受影響
CVE(AMD) 配備 Radeon Graphics 的 Ryzen 6000 系列處理器 配備 Radeon Graphics 的 Ryzen 7035 系列處理器 配備 Radeon Graphics 的 Ryzen 5000 系列處理器 配備 Radeon Graphics 的 Ryzen 3000 系列處理器 配備 Radeon Graphics 的 Ryzen 7040 系列處理器 Ryzen 7045 系列行動處理器
緩解所有列出的 CVE 的最低版本 倫勃朗PI-FP7
1.0.0.A
(2023-12-28)
倫勃朗PI-FP7
1.0.0.A
(2023-12-28)
塞尚PI-FP6
1.0.1.0
(2024-01-25)
塞尚PI-FP6
1.0.1.0
(2024-01-25)
PhoenixPI-FP8-FP7
1.1.0.0
(2023-10-06)
DragonRangeFL1PI
1.0.0.3b
(2023-08-30)
CVE-2023-20576 高的 RembrandtPI-FP7
1.0.0.9b
(2023-09-13)
RembrandtPI-FP7
1.0.0.9b
(2023-09-13)
不受影響 不受影響 PhoenixPI-FP8-FP7
1.0.0.2
(2023-08-02)
DragonRangeFL1PI
1.0.0.3a
(2023-05-24)
CVE-2023-20577 高的 RembrandtPI-FP7
1.0.0.9b
(2023-09-13)
RembrandtPI-FP7
1.0.0.9b
(2023-09-13)
塞尚PI-FP6
1.0.0.F
(2023-6-20)
塞尚PI-FP6
1.0.0.F
(2023-6-20)
PhoenixPI-FP8-FP7
1.0.0.2
(2023-08-02)
DragonRangeFL1PI
1.0.0.3a
(2023-05-24)
CVE-2023-20579 高的 倫勃朗PI-FP7
1.0.0.A
(2023-12-28)
倫勃朗PI-FP7
1.0.0.A
(2023-12-28)
塞尚PI-FP6
1.0.1.0
(2024-01-25)
塞尚PI-FP6
1.0.1.0
(2024-01-25)
PhoenixPI-FP8-FP7
1.1.0.0
(2023-10-06)
DragonRangeFL1PI 1.0.0.3b
(2023-08-30)
CVE-2023-20587 高的 不受影響 不受影響 不受影響 不受影響 不受影響 不受影響

消息來源:AMD

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *