科技行业资讯门户

广告

广告

广告

广告

广告

AMD紧急更新BIOS:全系列Zen架构CPU高危漏洞终获修补

【蜂耘网 IT业界】近期,AMD主板制造商纷纷推出了搭载最新版AGESA 1.2.0.3C固件的BIOS更新,此次更新的核心目的是修补Zen5架构处理器中存在的一个严重安全漏洞。这一举措标志着AMD及其合作伙伴在保障用户数据安全方面迈出了关键一步。

 

据悉,该安全漏洞最初在Zen架构的多个版本中被发现,从初代Zen到Zen4均受影响,并已经得到了修复。然而,就在上个月,研究人员再次在Zen5架构中识别出了同样的漏洞问题,这无疑为AMD及其用户带来了新的挑战。

 

根据AMD发布的安全公告,修复该漏洞的代码已于上月末提供给主板制造商。但由于验证和集成工作的复杂性,主板BIOS的更新工作直到最近才开始逐步推进。其中,微星800系列主板率先完成了更新部署,为用户提供了及时的安全保障。

 

这一漏洞被命名为“EntrySign”(编号为AMD-SB-7033),是由Google的研究人员发现的。漏洞的根源在于AMD签名验证机制中使用的弱哈希算法,这使得未经授权的恶意代码有可能在CPU上执行,从而威胁到系统的整体安全。

 

值得注意的是,该漏洞影响范围广泛,涵盖了AMD全系Zen架构的产品,无论是数据中心的EPYC处理器、发烧级的线程撕裂者,还是桌面和笔记本上的锐龙/速龙系列,以及嵌入式的EPYC/锐龙产品,均无一幸免。这意味着,无论用户处于哪个领域,都需要密切关注并尽快应用相关的安全更新。

 

面对这一严峻的安全挑战,AMD及其合作伙伴的快速响应和积极行动无疑为用户吃下了一颗定心丸。然而,用户也应保持警惕,及时关注主板制造商发布的BIOS更新信息,并尽快完成更新操作,以确保自身系统的安全稳定。

 

(蜂耘IT业界网 责任编辑:似也)

2025-04-27 09:36

广告

来源:ITBEAR科技资讯
这一漏洞被命名为“EntrySign”(编号为AMD-SB-7033),是由Google的研究人员发现的。漏洞的根源在于AMD签名验证机制中使用的弱哈希算法,这使得未经授权的恶意代码有可能在CPU上执行,从而威胁到系统的整体安全。

声明:凡来源标明“蜂耘网”的文章版权均为本站所有,如需转载请务必注明出处,违者本网将追究相关法律责任;所有未标明来源为“蜂耘网”的转载文章目的在于传递更多信息,均不代表本网立场及观点,“蜂耘网”不对这些第三方内容或链接做任何保证或承担任何责任;如涉及版权等问题,请在内容发表之日起一周内与本网联系,否则视为放弃相关权利。

所有评论仅代表网友意见,与本站立场无关

最新资讯

推荐阅读

热门排行

1、

2、

3、

4、

5、

6、

7、

8、

专题推荐

人物访谈

  • 坚定扛牢“走在前、挑大梁”的使命担当(权威访谈·谋发展 启新篇)

    来源:人民日报
    2024年,山东经济社会高质量发展取得积极成效。新的一年,作为经济大省的山东如何坚定扛牢“走在前、挑大梁”的使命担当?如何全面贯彻落实中央经济工作会议精神,奋力推动经济社会高质量发展?记者采访了山东省委书记林武。

    51 2025-01-21
  • 一文了解查理·芒格:为什么他是巴菲特最推崇的人

    来源:
    ①巴菲特写道,“如果没有查理的灵感、智慧和参与,伯克希尔-哈撒韦公司不可能发展到今天的地位”;
    ②芒格曾表示,“如果世上未曾有过查理·芒格这个人,巴菲特的业绩依然会像现在这么漂亮 ”
    ③两周前,芒格还公开在节目中维护93岁的老友巴菲特。

    207 2023-11-29
  • 面壁者,拉里·佩奇

    来源:中欧商业评论
    这两年,硅谷钢铁侠埃隆·马斯克在社交媒体上口无遮拦,这为他的公司引来了铺天盖地的负面新闻,然而,他的好友、谷歌联合创始人拉里·佩奇却因为看不到人同样被媒体炮轰多时。他已经在公共视野中消失太久了。

    337 2022-06-15

会议活动

微信公众号

广告

相关新闻