Schwachstelle bei AMD an Intel Prozessoren

AMD huet d'Eliminatioun vun 22 Schwachstelle an der éischter, zweeter an drëtter Generatioun vun AMD EPYC Serie Serverprozessoren ugekënnegt, fir datt d'Operatioun vu PSP (Platform Security Processor), SMU (System Management Unit) an SEV (Secure Encrypted Virtualization) Technologien kompromittéiert ginn. . 6 Problemer goufen 2020 identifizéiert, an 16 am Joer 2021. Wärend der interner Sécherheetsfuerschung goufen 11 Schwachstelle vu Google Mataarbechter identifizéiert, 6 vun Oracle a 5 vu Microsoft.

Aktualiséiert Sets vun AGESA (AMD Generic Encapsulated Software Architecture) Firmware goufen fir OEM Ausrüstungshersteller verëffentlecht, blockéiert d'Optriede vu Probleemer op engem Rondpoint Wee. Firmen wéi HP, Dell, Supermicro a Lenovo hu scho BIOS an UEFI Firmware Updates fir hir Serversystemer verëffentlecht.

4 Schwachstelle sinn als geféierlech klasséiert (Detailer sinn nach net bekanntginn):

  • CVE-2020-12954 - d'Fäegkeet fir SPI ROM Schutzmechanismen duerch Manipulatioun vu bestëmmten internen Chipset-Astellungen z'iwwergoen. D'Schwachheet erlaabt en Ugräifer Ännerunge fir SPI Flash ze maachen fir béiswëlleg Code oder Rootkits aféieren, déi fir de System onsichtbar sinn.
  • CVE-2020-12961 - eng Schwachstelle am PSP Prozessor (AMD Sécherheetsprozessor), benotzt fir e geschützt isoléiert Ëmfeld ze lafen, onzougänglech vum Haapt OS, erlaabt en Ugräifer all privilegiéiert Prozessorregister am SMN (System Management Network) zréckzesetzen an z'iwwergoen SPI ROM Schutz.
  • CVE-2021-26331 - E Feeler am SMU (System Management Unit) Subsystem integréiert an de Prozessor, benotzt fir Stroumverbrauch, Spannung an Temperatur ze managen, erlaabt en onprivilegéierte Benotzer Code Ausféierung mat erhéngte Privilegien z'erreechen.
  • CVE-2021-26335 - Falsch Inputdatenvalidatioun am Codeloader fir de PSP Prozessor mécht et méiglech Attacke kontrolléiert Wäerter op der Bühn ze benotzen ier Dir d'digital Ënnerschrëft iwwerpréift an d'Ausféierung vun hirem Code am PSP erreechen.

Separat bemierkt ass d'Eliminatioun vun enger Schwachstelle (CVE-2021-26334) am AMD μProf Toolkit, geliwwert inklusiv fir Linux a FreeBSD, a benotzt fir d'Performance an d'Energieverbrauch Analyse. Zougang zu MSR ze kréien (Modell-spezifesch) Registere Register) fir d'Ausféierung vun Ärem Code um Niveau vun der Nullschutzring (Ring-0) ze organiséieren. D'Vulnerabilitéit ass fixéiert am amduprof-3.4-502 fir Linux an AMDuProf-3.4.494 fir Windows.

Mëttlerweil huet Intel Véierelberichter iwwer Schwachstelle vu senge Produkter publizéiert, aus deenen déi folgend Problemer erausstinn:

  • CVE-2021-0146 ass eng Schwachstelle bei Intel Pentium, Celeron an Atom Prozessoren fir mobil an Desktop Systemer déi e Benotzer mat kierperlechen Zougang zu der Ausrüstung erlaabt Privileg Eskalatioun z'erreechen andeems Debug Modi aktivéiert ginn.
  • CVE-2021-0157, CVE-2021-0158 sinn Schwachstelle am BIOS Referenzcode geliwwert fir d'Initialiséierung vun Intel Xeon (E/W/Scalable), Core (7/10/11gen), Celeron (N) a Pentium Silver Prozessoren. D'Problemer ginn duerch falsch Inputvalidatioun oder falsch Flowkontrolle an der BIOS Firmware verursaacht an erlaben Privileg Eskalatioun wann lokal Zougang verfügbar ass.

Source: opennet.ru

Setzt e Commentaire