Ha AMD alapú rendszered van, akkor ne mulaszd el a BIOS frissítését

kami911 képe

Az elmúlt néhány évben vasárol valamennyi AMD Ryzen processzorral rendelkező felhasználónak azonnal ellenőriznie és frissítenie kell az alaplap firmware-jét, különösen akkor, ha 2023 előtt nem tette ezt meg utoljára. Az AMD részletes táblázatot tett közzé, amely négy súlyos biztonsági problémát ír le, és érinti a szervereket, asztali gépeket, munkaállomásokat, HEDT-ket (High-End Desktop), mobil és beágyazott Zen processzorokat. A legújabb BIOS-frissítések már orvosolták a legtöbb, de még nem az összes hibát.

Az AMD elismerte, hogy mind a négy sebezhetőség magas súlyosságú. Az alábbi táblázat felsorolja a minimális AGESA verziót, amely szükséges az összes probléma enyhítéséhez az egyes processzorgenerációk esetében. A részletesebb leírást arról, hogy melyik problémát és megoldást melyik CPU érinti, az AMD biztonsági közleményében található.

Az egyik sebezhetőség, a CVE-2023-20576, lehetővé teszi a támadóknak, hogy a BIOS-ban elégtelen adat-hitelesítési ellenőrzés miatt megtagadják a szolgáltatást vagy növeljék a jogosultságokat.

Két másik, a CVE-2023-20577 és CVE-2023-20587, lehetővé teszi a tetszőleges kód végrehajtását, mivel hozzáférést biztosít a SPI flash-hez a System Management Mode-on keresztül. Végül a CVE-2023-20579, veszélyeztetheti az integritást és az elérhetőséget az AMD SPI-védelmi funkciójában alkalmazott helytelen hozzáférés-ellenőrzés miatt.

A Ryzen 3000 sorozatú asztali gépek, a 4000 sorozatú mobil APU-k, a beágyazott V2000 chip-ek vagy V3000 rendszerek tulajdonosainak az elkövetkező hónapokban különösen figyelniük kell, mivel ezeket a generációkat érintő problémákat még nem javították ki teljesen. Egy frissítés, amely várhatóan még ebben a hónapban megjelenik, orvosolja majd a sebezhetőségeket a 4000 sorozatú APU-k esetében, míg egy 2024. márciusi BIOS-frissítés megoldja majd a 3000 sorozatú CPU-k problémáit. Az érintett beágyazott termékek a tervek szerint áprilisban kapják meg a javításokat.

Az összes többi Zen processzor megkapta a releváns javításokat a 2023 közepétől kezdve a febuári hónap elejéig megjelnt frissítések során. A 2. generációs Epyc processzorok esetében az a frissítés, amely enyhítette a tavalyi Zenbleed támadást, védelmet nyújt az új sebezhetőségek ellen is.

Számos módja van annak, hogy ellenőrizze és frissítse a BIOS verzióját. A legtöbb modern PC-n mindkettő lehetséges közvetlenül a BIOS-ból is elvégezni. Miután belépett a BIOS-ba az indításkor megjelenő gomb megnyomásával, a verziószám megjelenik a főmenüben. Az automatikus frissítési funkciók a gyártótól függően változnak.

A BIOS verziójának ellenőrzéséhez Windows újraindítása nélkül, indítsa el a Rendszerinformáció alkalmazást, az „msinfo” beírásával a feladatsáv keresőjébe. A verzió és a dátum megjelenik a jobb oldali ablakban. A legfrissebb BIOS verzió általában az alaplapgyártó weboldalának támogatási részében található. Az összes nagy alaplapgyártó opcionális kezelési szoftvereken keresztül automatikus frissítéseket is kínál.

CVE Súlyosság Leírás
CVE-2023-20576 Magas Az AGESA™-ban elégtelen adathitelesítés lehetővé teheti egy támadónak, hogy frissítse az SPI ROM adatokat, aminek következtében esetleg szolgáltatás megtagadás vagy jogosultságnövelés következhet be.
CVE-2023-20577 Magas Egy heap overflow a SMM (System Management Mode) modulban lehetővé teheti egy támadónak, hogy hozzáférjen egy második sebezhetőséghez, amely lehetővé teszi az írást az SPI flash-be.
CVE-2023-20579 Magas Az AMD SPI védelmi funkcióban alkalmazott helytelen hozzáférés-ellenőrzés lehetővé teheti egy felhasználónak Ring0 (kernel mód) privilégiumú hozzáféréssel, hogy megkerülje a védelmet.
CVE-2023-20587 Magas A System Management Mode (SMM)-ben alkalmazott helytelen hozzáférés-ellenőrzés lehetővé teheti egy támadónak a SPI flash-hoz való hozzáférést, ami potenciálisan tetszőleges kód végrehajtásához vezethet.

Termékkategóriák szerinti érintettség

ADATKÖZPONT

CVE 1. Generációs AMD EPYC™ Processzorok 2. Generációs AMD EPYC™ Processzorok 3. Generációs AMD EPYC™ Processzorok 4. Generációs AMD EPYC™ Processzorok
CVE-2023-20576 Nem Érintett Nem Érintett Nem Érintett Nem Érintett
CVE-2023-20577 Nem Érintett RomePI 1.0.0.H (2023-11-07) MilanPI 1.0.0.C (2023-12-18) GenoaPI 1.0.0.8 (2023-06-09)
CVE-2023-20579 Nem Érintett Nem Érintett Nem Érintett Nem Érintett
CVE-2023-20587 NaplesPI 1.0.0.K (2023-04-27) RomePI 1.0.0.G (2023-05-05) MilanPI 1.0.0.B (2023-06-14) GenoaPI 1.0.0.2 (2022-10-04)

ASZTALI SZÁMÍTÓGÉP

CVE AMD Ryzen™ 3000 Sorozatú Asztali Processzorok AMD Ryzen™ 5000 Sorozatú Asztali Processzorok AMD Ryzen™ 5000 Sorozatú Asztali Processzorok Radeon™ Grafikával AMD Ryzen™ 7000 Sorozatú Processzorok AMD Athlon™ 3000 Sorozatú Asztali Processzorok Radeon™ Grafikával AMD Ryzen™ 4000 Sorozatú Asztali Processzorok Radeon™ Grafikával
CVE-2023-20576 ComboAM4v2 1.2.0.B (2023-08-25) ComboAM4v2v 1.2.0.B (2023-08-25) ComboAM4v2 1.2.0.B (2023-08-25) ComboAM5 1.0.0.7b (2023-07-21) Nem Érintett ComboAM4v2 1.2.0.B (2023-08-25)
CVE-2023-20577 ComboAM4v2 1.2.0.B (2023-08-25) ComboAM4 1.0.0.B (Cél 2024. március) ComboAM4v2 1.2.0.B (2023-08-25) ComboAM4v2 1.2.0.B (2023-08-25) ComboAM5 1.0.0.7b (2023-07-21) ComboAM4v2 1.2.0.B (2023-08-25)
CVE-2023-20579 Nem Érintett Nem Érintett ComboAM4v2PI 1.2.0.C (2024-02-07) ComboAM5 1.0.8.0 (2023-8-29) Nem Érintett ComboAM4v2PI 1.2.0.C (2024-02-07)
CVE-2023-20587 Nem Érintett Nem Érintett Nem Érintett Nem Érintett Nem Érintett Nem Érintett

HIGH END DESKTOP (HEDT)

CVE AMD Ryzen™ Threadripper™ 3000 Sorozatú Processzorok
CVE-2023-20576 Nem Érintett
CVE-2023-20577 CastlePeakPI-SP3r3 1.0.0.A (2023-11-21)
CVE-2023-20579 Nem Érintett
CVE-2023-20587 Nem Érintett

MUNKAÁLLOMÁS

CVE AMD Ryzen™ Threadripper™ PRO 3000WX Sorozatú Processzorok AMD Ryzen™ Threadripper™ PRO 5000WX Processzorok
CVE-2023-20576 Nem Érintett ChagallWSPI-sWRX8 1.0.0.7 (2024-01-11)
CVE-2023-20577 ChagallWSPI-sWRX8 1.0.0.7 (2024-01-11) ChagallWSPI-sWRX8 1.0.0.7 (2024-01-11)
CVE-2023-20579 Nem Érintett Nem Érintett
CVE-2023-20587 Nem Érintett Nem Érintett

MOBIL - AMD Athlon™ Sorozat

CVE AMD Athlon™ 3000 Sorozatú Mobil Processzorok Radeon™ Grafikával
CVE-2023-20576 Nem Érintett
CVE-2023-20577 PicassoPI-FP5 1.0.1.0 (2023-05-31)
CVE-2023-20579 Nem Érintett
CVE-2023-20587 Nem Érintett

MOBIL - AMD Ryzen™ Sorozat

CVE AMD Ryzen™ 3000 Sorozatú Mobil Processzor Radeon™ Grafikával AMD Ryzen™ 4000 Sorozatú Mobil Processzorok Radeon™ Grafikával AMD Ryzen™ 5000 Sorozatú Mobil Processzorok Radeon™ Grafikával AMD Ryzen™ 5000 Sorozatú Mobil Processzorok Radeon™ Grafikával AMD Ryzen™ 7020 Sorozatú Processzorok Radeon™ Grafikával
CVE-2023-20576 Nem Érintett Nem Érintett Nem Érintett Nem Érintett MendocinoPI-FT6 1.0.0.6 (2024-01-03)
CVE-2023-20577 PicassoPI-FP5 1.0.1.0 (2023-05-31) RenoirPI-FP6 1.0.0.D (Cél: 2024. február) CezannePI-FP6 1.0.0.F (2023-6-20) CezannePI-FP6 1.0.0.F (2023-6-20) MendocinoPI-FT6 1.0.0.6 (2024-01-03)
CVE-2023-20579 Nem Érintett RenoirPI-FP6 1.0.0.D (Cél: 2024. február) CezannePI-FP6 1.0.1.0 (2024-01-25) CezannePI-FP6 1.0.1.0 (2024-01-25) MendocinoPI-FT6 1.0.0.6 (2024-01-03)
CVE-2023-20587 Nem Érintett Nem Érintett Nem Érintett Nem Érintett Nem Érintett

BEÁGYAZOTT

CVE AMD EPYC™ Embedded 3000 AMD EPYC™ Embedded 7002 AMD EPYC™ Embedded 7003 AMD EPYC™ Embedded 9003
CVE-2023-20576 Nem Érintett Nem Érintett Nem Érintett Nem Érintett
CVE-2023-20577 Snowyowl PI 1.1.0.B (2023-12-15) EmbRomePI-SP3 1.0.0.B (2023-12-15) EmbMilanPI-SP3 1.0.0.8 (2024-01-15) EmbGenoaPI-SP5 1.0.0.3 (2023-09-15)
CVE-2023-20579 Nem Érintett Nem Érintett Nem Érintett Nem Érintett
CVE-2023-20587 Snowyowl PI 1.1.0.A (2023-07-31) EmbRomePI-SP3 1.0.0.A (2023-07-31) EmbMilanPI-SP3 1.0.0.7 (2023-07-31) EmbGenoaPI-SP5 1.0.0.0 (2023-01-31)

BEÁGYAZOTT

CVE AMD Ryzen™ Embedded R1000 AMD Ryzen™ Embedded R2000 AMD Ryzen™ Embedded 5000
CVE-2023-20576 Nem Érintett Nem Érintett EmbAM4PI 1.0.0.4 (2023-09-22)
CVE-2023-20577 EmbeddedPI-FP5 1.2.0.A (2023-07-31) EmbeddedPI-FP5 1.0.0.2 (2023-07-31) EmbAM4PI 1.0.0.4 (2023-09-22)
CVE-2023-20579 Nem Érintett Nem Érintett Nem Érintett
CVE-2023-20587 Nem Érintett Nem Érintett Nem Érintett