ITBear旗下自媒体矩阵:

AMD Zen系列CPU曝安全漏洞,已发布修复:你的电脑安全了吗?

   时间:2025-02-05 11:29:05 来源:ITBEAR编辑:快讯团队 发表评论无障碍通道

近期,科技界曝出一则重要安全资讯,AMD公司的Zen 1至Zen 4系列CPU被发现藏有一个编号为CVE-2024-56161的关键微码漏洞,该漏洞的CVSS评分高达7.2,显示出其潜在的严重威胁性。

据悉,这一漏洞最初由谷歌安全研究团队在2024年9月25日发现,并随即向AMD进行了通报。AMD积极响应,于同年12月17日发布了针对此漏洞的初步修复方案,并在2025年2月3日正式对外公布了这一安全漏洞的存在。然而,直到3月5日,AMD才计划公布全面的技术细节,以供业界深入分析。

此次漏洞影响的范围广泛,涵盖了AMD的Zen1至Zen4系列服务器及企业级处理器。一旦攻击者获取了本地管理员权限,便能通过注入恶意微指令,直接干扰处理器的核心运行机制,从而实现对系统的潜在控制。

尤为值得注意的是,在使用AMD的SEV-SNP技术来保护机密工作负载的场景中,这一漏洞的危害性更为显著。恶意微指令可能破坏工作负载的保密性和完整性,进而对整个运算环境的安全基础构成严峻挑战。

AMD方面迅速行动,针对数据中心市场的EPYC系列产品推出了修复措施。Naples与Rome平台在2024年12月13日便发布了修复版本,Milan系列也同步完成了更新,而Genoa系列则在次日,即12月16日推出了相应的修复方案。更新后的平台将禁止通过热加载方式执行未经授权的微指令更新,以确保系统的安全性。若在未更新的平台上尝试进行此类操作,可能会触发系统#GP故障,从而有效防止潜在的安全威胁。

同时,AMD也关注到了嵌入式产品市场的安全需求,为EPYC Embedded 7002、7003与9004系列推出了相应的修补版本,并在2024年12月底前完成了所有更新工作。

考虑到使用AMD SEV技术的用户群体,AMD还推送了专门的SEV固件更新。用户可以通过SEV-SNP验证报告来确认修复措施是否已成功启用,从而确保自身系统的安全性。

此次事件再次提醒了业界和用户关于处理器安全的重要性,以及及时更新和修补安全漏洞的必要性。

举报 0 收藏 0 打赏 0评论 0
 
 
更多>同类资讯
全站最新
热门内容
网站首页  |  关于我们  |  联系方式  |  版权声明  |  RSS订阅  |  开放转载  |  滚动资讯  |  争议稿件处理  |  English Version