※ 本文轉寄自 ptt.cc, 文章原始頁面
標題

[情報] Zen架構存在高風險漏洞 用戶盡快更新韌體

最新2024-02-17 00:26:00
留言106則留言,48人參與討論
推噓31 ( 34369 )
中文來源:HKEPC https://www.hkepc.com/22146 原始來源:AMD官網 https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7009.html AMD官網來源短網址: https://bit.ly/42IalWv 中文內文: 【請注意 】AMD 13 日宣布由初代 Zen 1 至最新的 Zen 4 處理器中發現了 4 個嚴 重漏洞,這些漏洞均與 CPU 連到主機板上儲存系統韌體的晶片的 SPI 介面有關,透過這 些漏洞駭客執行 DDoS 攻擊、提升權限,甚至執行任意程式碼,AMD 已向主機板及系統廠 商提供 AGESA Firmware 更新,各位 AMD 用家記得盡快更新 BIOS。 據 AMD 通報,於 Zen 1 至 Zen 4 處理器發現 4 個與 SPI 介面相當的嚴重漏洞,涉及 的漏洞識別碼包括︰CVE2023-20576、CVE2023-20577、CVE2023-20579 及 CVE2023-20587 ,上述漏洞全部屬於高風險水平。 CVE-2023-20576:AGESA 中資料真實性驗證不充分可能會允許攻擊者更新 SPI ROM 數據 ,從而可能導致拒絕服務或權限升級。 CVE-2023-20577:SMM 模組中的堆溢位可能允許攻擊者利用第二個漏洞,從而能夠寫入 SPI 閃存,從而可能導致任意程式碼執行。 CVE-2023-20579:AMD SPI 保護功能中的存取控制不當可能會允許具有 Ring0(核心模式 )特權存取的使用者繞過保護,從而可能導致完整性和可用性的損失。 CVE-2023-20587︰系統管理模式 (SMM) 中的不當存取控制可能允許攻擊者存取 SPI 閃存 ,從而可能導致任意程式碼執行。 這些漏洞均與 CPU 連到主機板上儲存系統韌體的晶片的 SPI 介面有關,透過這些漏洞駭 客執行 DDoS 攻擊、提升權限,甚至執行任意程式碼,其中 CVE-2023-20587 是最嚴重的 ,它可以讓黑客任意執行欺騙電腦運行的程式碼,而該程式碼實際上可以完全控制整個系 統。 AMD 已向主機板及系統廠商提供 AGESA Firmware 更新,各位 AMD 用家記得盡快更新 BIOS。 - 雖然每個中文字我都認得 但連在一起我就看不太懂了 總之AMD官方表明這些都是高風險的漏洞 AMD官網內有載明各平台解決漏洞的BIOS 建議用戶更新至該版或更新的版本 有EPYC,TR,(筆電掌機等)移動端,嵌入式等各種平台的說明 需要的人自己點進去看 我就貼個跟電蝦最相關的Ryzen桌面端: https://i.imgur.com/c9EuF5j.png
[情報] Zen架構存在高風險漏洞 用戶盡快更新韌體
可以看到除了3000系尚待官方於3月進一步釋出新BIOS 其他都已經有修復後的版本了 5000G系列APU的BIOS是2/7一周前才釋出 滿新的 剛好前陣子5000GT開始販售 有入手的板友可以注意一下 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 27.52.68.119 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1708004838.A.6F4.html

106 則留言

pcfox, 1F
水桶有騷動36.231.82.60

charlie20083, 2F
AM4 AGESA有更新應該就全部Zen都吃36.228.239.157

E7lijah, 3F
可惜特級A黑還在水桶裡27.52.68.119

charlie20083, 4F
得到 吧 ?36.228.239.157

charlie20083, 5F
噢 筆電的話就只能看OEM廠商了36.228.239.157

E7lijah, 6F
總之比表上寫的版本還新就行27.52.68.119

kngs555, 7F
水桶怎又沸騰了1.170.47.168

E7lijah, 8F
表上的是最低需求 版本不能比它早27.52.68.119

iuytjhgf, 9F
剛剛水桶是不是冒泡了?1.165.73.79

justice2008, 10F
效能會影響嗎?114.32.14.43

E7lijah, 11F
效能部分AMD沒有提及 等媒體測試ㄅ27.52.68.119

BJshow, 12F
記得intel以前修漏洞把效能也修正了XD42.74.212.157

E7lijah, 13F
或看哪位板友大神有空幫忙測試新舊BIOS27.52.68.119

E7lijah, 14F
效能對比27.52.68.119

jyenhuang, 15F
我hp elitebook筆電六年了都還有bios更36.238.153.219

jyenhuang, 16F
新~36.238.153.219

coinfan, 17F
這些漏洞可以透過網路嗎?還是一定要摸到36.234.13.245

coinfan, 18F
主機?例如USB36.234.13.245

otosaka, 19F
Zen大的白機要出事了嗎36.230.154.31

RaiGend0519, 20F
那個水桶好像正在燃燒著熊熊烈火36.233.202.251

E6300, 21F
只好等ZEN5了1.172.228.84

as920909, 22F
4個超越meltdown的洞 太帥了吧114.35.185.56

Zenryaku, 23F
我又不是用AMD 干我啥事220.136.95.17

otosaka, 24F
我是在說你的ID是Zen開頭36.230.154.31

seiya2000, 25F
主機版被放生的有解嗎?223.137.119.178

smallreader, 26F
感恩 翻主機板官網已經有1.2.0.B能下114.27.20.155

kart07575, 27F
三大家好像都沒看到1.2.0.c。不知道要114.41.220.161

kart07575, 28F
等多久114.41.220.161

wahaha99, 29F
很想噓AMD....我這輩子從沒更新BIOS118.169.9.79

wahaha99, 30F
更新的這麼勤過 = =118.169.9.79

ltytw, 31F
我想更都沒得更了125.224.91.2

mrme945, 32F
這個我怎麼有印象去年BIOS剛出的時候就提111.71.213.22

mrme945, 33F
過了 還是我記錯?111.71.213.22

mrme945, 34F
反正我都是有看到有得更新就更的那種111.71.213.22

rabbit61677, 35F
去年底更新BIOS,檢查已經1.2.0.B111.249.196.160

amd7356, 36F
買AMD不就是要享受這種戰未來的更新嗎36.227.108.195

rabbit61677, 37F
看起來是4000跟5000G系列要更新到C111.249.196.160

KGSox, 38F
Asus 1.2.0.C還沒看到QQ36.234.12.226

kaj1983, 39F
更新bios很難嗎?218.166.9.220

Theo57, 93F
但離補完漏洞剛好差一號...180.217.34.59

Lemming, 94F
X! 更完一台黑掉開不起來 結果是新BIOS1.170.160.122

Lemming, 95F
沒辦法插128G了(其實本來就調蠻辛苦的)1.170.160.122

Lemming, 96F
再來研究另一台 上次刷完3600變只能32001.170.160.122

Lemming, 97F
這種正常不是應該要越新越穩嗎1.170.160.122

Theo57, 98F
我常看到是說沒事別更新bios免得自找麻煩180.217.34.59

E7lijah, 99F
AMD AGESA的記憶體穩定度長期來看是優化27.52.68.119

E7lijah, 100F
但每版之間會浮動 新一版不一定比舊一27.52.68.119

E7lijah, 101F
版穩27.52.68.119

E7lijah, 102F
我之前問msi林董問題 他就有說某一舊版27.52.68.119

E7lijah, 103F
比最新版穩 舊版有點運氣好賽到的感覺27.52.68.119

roceskate, 104F
感謝情報,已更新,生平第一次更新BIOS101.10.97.138

lpoijk, 105F
你沒用secure boot緊張三小111.196.243.14

lpoijk, 106F
完全不影響打打電動的人111.196.243.14