AMD Ryzen 3000 系列CPU将获得SinkClose补丁

作者: CBISMB

责任编辑: 邹大斌

来源: ISMB

时间: 2024-08-21 09:55

关键字: AMD, Ryzen

浏览: 5

点赞: 0

收藏: 0

AMD已经决定,对其2019年发布的Ryzen 3000系列处理器进行修补,以应对最近披露的SinkClose漏洞。

该漏洞由IOActive的人员发现,并在本月的DEF CON上根据CVE-2023-31315披露,自2006年以来发布的大多数AMD处理器可能会到影响。

该漏洞只影响AMD芯片,使已经获得操作系统内核访问权限的恶意软件或用户能够在操作系统、防病毒工具或管理程序看不见的情况下以系统管理模式(SMM)运行代码。这意味着已经破坏了你的系统的人可以获得更多权力,感染到很难或不可能完全驱逐他们的地步。这使其在CVSS严重程度评分中获得了7.5分(满分10分)。不过,在需要内核级访问时,这个漏洞比我们近年来遇到的其他芯片级缺陷要少得多。

在最初的公告中,AMD承诺以BIOS更新和/或热加载微码更新的形式进行修复。大部分数据中心和嵌入式产品线都计划获得补丁,但部分桌面处理器不会。其中最值得注意的例外是AMD代号为Matisse的Ryzen 3000系列台式机CPU,它使用与AMD罗马一代Epyc数据中心芯片相同的Zen 2内核。

然而,在一份修订后的公告中,Ryzen 3000系列现在被列为有资格使用该补丁,该补丁可以在上周晚些时候发布的“ComboAM4PI 1.0.0ba”中找到。而AMD较旧的Ryzen 1000或2000系列客户端CPU似乎不会如此幸运。不过,如果你碰巧有一个受影响的CPU,只要你不从声名狼藉的网站下载来历不明的可执行文件,并保持你的操作系统最新,你至少可以最大限度地减少SinkClose漏洞被利用的可能性。

©本站发布的所有内容,包括但不限于文字、图片、音频、视频、图表、标志、标识、广告、商标、商号、域名、软件、程序等,除特别标明外,均来源于网络或用户投稿,版权归原作者或原出处所有。我们致力于保护原作者版权,若涉及版权问题,请及时联系我们进行处理。