1. 首页 > 时代快讯

部分AMDEPYC服务器CPU存在严重安全漏洞请立即修补 amd service

导读 AMD和格拉茨科技大学的网络安全研究人员发现了壹个影响某些AMD服务器CPU的漏洞,该漏洞允许权限更新以及超距离代码执行。根据该报告(这里甚至

AMD和格拉茨科技大学的网络安全研究人员发现了壹个影响某些AMD服务器CPU的漏洞,该漏洞允许权限更新以及超距离代码执行。

根据该报告(这里甚至有专门的网站),该缺陷存在于第一代至第三代AMDEPYC处理器中,并在安全加密虚幻化-加密状态(SEV-ES)和安全加密虚幻化-安全中发现嵌套寻呼(SEV-SNP)。具有讽刺意味的是,引入这些技术是为了防止恶意虚幻机管理程序并缩小虚幻机的攻击面。换句话说,旨在增强安全性的功能实际上已经损害了安全性。

该缺陷被称为CacheWarp,被追踪为CVE-2023-20592,截至发稿时还没有严重性评分。

读者优惠:50美元亚马逊礼品卡(带示范)

读者优惠:带示范版的50美元亚马逊礼品卡

Perimeter81的恶意软件防护可在交付阶段拦截威胁,以防止已知恶意软件、多态攻击、零日攻击等。让您的员工自由运用网络,而无需担心数据和网络安全。

首选合作伙伴(这是啥意思?)

微码和固件升级

研究人员在论文中表示:“在3个案例研究中,大家展示了对英特尔IPP加密库中RSA的攻击,恢复了整个私钥,无需身份验证即可登录OpenSSH服务器,并通过sudo二进制文件将权限更新为root。”。

该论文发表后不久,AMD发布了一份安全公告,承认了该漏洞。据称,INVD指令中发现了CacheWarp,这也许会导致SEV-ES和SEV-SNP来宾虚幻机的内存完整性丢失。

AMD表示:“某些AMDCPU中INVD指令的不正确或意外行为也许会让具有恶意虚幻机管理程序的攻击者影响CPU的缓存行写回行为,从而导致客户虚幻机(VM)内存完整性的潜在损失。”。

虽然EPYC处理器第1-3代受到了影响,但只有第三代处理器得到了修复。此修复是壹个可热加载的微代码补丁和升级的固件映像。提议用户立即化解该问题。AMD表示该补丁不会影响设备的性能。