Дата публикации:Mon, 17 Feb 2025 13:32:21 +0300
Компания AMD объявила об устранении шести уязвимостей в процессорах AMD EPYC и AMD Ryzen. Три наиболее опасные уязвимости (CVE-2023-31342, CVE-2023-31343, CVE-2023-31345) потенциально позволяют выполнить свой код на уровне SMM (System Management Mode), имеющем более высокий приоритет, чем режим гипервизора и нулевое кольцо защиты. Компрометация SMM позволяет получить неограниченный доступ ко всей системной памяти и может использоваться для контроля за операционной системой. Уязвимости вызваны отсутствием должной проверки входных данных в обработчике SMM, что позволяет атакующему перезаписать содержимое SMRAM. Подробности о методе атаки пока не приводятся.
Остальные уязвимости:
- CVE-2023-31352 - ошибка в прошивке механизма AMD SEV (Secure Encrypted Virtualization), применяемого в системах виртуализации для защиты виртуальных машин от вмешательства со стороны гипервизора или администратора хост-системы. По аналогии с исправленной в начале февраля уязвимостью, проблема позволяет администратору, имеющему доступ к хост-окружению, прочитать незашифрованное содержимое памяти, в котором потенциально могут находиться конфиденциальные данные гостевой системы.
CVE-2023-20582 - возможность обойти проверки RMP (Reverse Map Table) при использовании расширения SEV-SNP (Secure Nested Paging), предназначенного для безопасной работы со вложенными таблицами страниц памяти. Атакующий с правами администратора может может создать условия для возникновения исключения (fault) в PTE (Page Table Entry) для обхода средств для защиты целостности памяти виртуальных машин,
CVE-2023-20581 - ошибка управления доступом к IOMMU, позволяющая привилегированному атакующему обойти проверку RMP и нарушить целостность памяти гостевой системы.
Уязвимости проявляются в 3 и 4 поколениях серверных процессоров AMD EPYC, во встраиваемых CPU серий AMD EPYC 7003 и 9004, в AMD Ryzen Embedded R1000, R2000, 5000, 7000, V2000 и V3000, в
десктоп-сериях AMD Ryzen 3000, 4000, 5000, 7000 и 8000, а также в серии AMD Athlon 3000.
Новость позаимствована с opennet.ru
Ссылка на оригинал: https://www.opennet.ru/opennews/art.shtml?num=62734