快科技资讯 02月05日
AMD Zen1—Zen4架构CPU存在安全漏洞!目前已修复
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

AMD的Zen 1至Zen 4架构CPU存在微码漏洞,谷歌发现后AMD进行了修复并公开披露。该漏洞影响服务器/企业级处理器,AMD针对不同产品推出修复措施,还为SEV技术用户推送固件更新。

AMD Zen 1至Zen 4架构CPU存在漏洞,编号CVE-2024-56161,CVSS评分7.2

谷歌2024年9月25日发现并向AMD披露,AMD2024年12月17日发布修复措施

漏洞影响Zen1至Zen4系列服务器/企业级处理器,攻击者获权限后可影响核心运作

AMD针对数据中心和嵌入式产品市场推出相应修补版本,并为SEV技术用户推送固件更新

快科技2月5日消息,AMD的Zen 1至Zen 4架构CPU被发现存在一个关键微码漏洞,该漏洞编号为CVE-2024-56161,CVSS评分达7.2。

谷歌安全研究团队在2024年9月25日发现并向AMD披露了这一漏洞,AMD已于2024年12月17日针对该漏洞发布了修复措施,并于2025年2月3日公开披露,不过到3月5日才提供全面的技术细节。

该漏洞影响Zen1至Zen4系列服务器/企业级处理器,攻击者在获得本地管理员权限后,可借助注入恶意微指令直接影响处理器的核心运作机制。

尤其是在使用 AMD SEV-SNP 技术保护机密工作负载的用例下,恶意微指令可能破坏工作负载的保密性与完整性,进而影响整个运算环境的安全基础。

根据AMD发布的资料,针对数据中心市场的AMD EPYC系列产品,Naples与Rome平台分别于2024年12月13日发布修复版本,Milan系列也在同日完成更新,而Genoa系列则于2024年12月16日推出修复措施。

更新后的平台将禁止通过热加载方式执行后续微指令更新,如在未更新平台尝试热加载超出指定版本的微指令,可能引发系统#GP故障。

针对嵌入式产品市场,AMD也针对EPYC Embedded 7002、7003与9004系列推出相应的修补版本,并已于2024年12月底发布完成。

此外,AMD还为使用AMD SEV技术的用户推送了SEV固件更新,用户可以通过SEV-SNP验证报告确认修复措施是否已成功启用。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

AMD CPU 微码漏洞 修复措施 系统安全
相关文章