Uma vulnerabilidade nas CPUs AMD Zen 2 permite a escalada de privilégios e a violação do isolamento de máquinas virtuais.

A AMD divulgou uma vulnerabilidade (CVE-2025-54518) em processadores baseados na microarquitetura Zen 2 que causa corrupção do cache de código objeto. A exploração bem-sucedida dessa vulnerabilidade permite a execução de instruções da CPU em um nível de privilégio elevado. Na prática, essa vulnerabilidade potencialmente permite a escalada de privilégios, por exemplo, executando código com privilégios de kernel a partir do espaço do usuário ou acessando o ambiente do host a partir de uma máquina virtual.

A vulnerabilidade foi descoberta por funcionários da AMD; detalhes sobre a exploração ainda não estão disponíveis. Afirma-se que o problema é causado pelo isolamento inadequado de recursos compartilhados ao realizar operações com o cache de código objeto da CPU. Ao corromper elementos no cache, um atacante pode modificar instruções executadas em um nível de privilégio diferente.

A vulnerabilidade afeta apenas processadores AMD baseados na microarquitetura Zen2 (Fam17h). O problema afeta o hipervisor Xen e pode ser explorado para burlar o isolamento. Correções foram publicadas para as versões 4.17 a 4.21 do Xen. Uma correção para a vulnerabilidade também foi submetida para inclusão no kernel do Linux.

A vulnerabilidade foi corrigida no outono passado para CPUs AMD Ryzen 3000, 4000, 5000, 7020, 7030 e Threadripper PRO 3000 WX para desktops e dispositivos móveis. Para CPUs AMD Ryzen Embedded V2000, a vulnerabilidade foi corrigida no final de dezembro. O problema permanece sem correção para os processadores AMD EPYC série 7002 e propõe-se que seja bloqueado no nível do sistema operacional.

Fonte: opennet.ru

Compre hospedagem confiável para sites com proteção DDoS, servidores VPS VDS 🔥 Compre hospedagem de sites confiável com proteção contra DDoS, servidores VPS/VDS | ProHoster