所有使用過去幾年 AMD Ryzen 處理器的用戶都應(yīng)盡快檢查并更新其主板固件,尤其是在 2023 年之前沒有更新過主板固件的用戶。AMD 發(fā)布了一份詳細(xì)的圖表,描述了影響服務(wù)器、臺式機、工作站、HEDT、移動和嵌入式 Zen CPU 的四個嚴(yán)重安全問題。最近的 BIOS 更新解決了大部分缺陷,但并非全部。
AMD 承認(rèn)的所有四個漏洞都被標(biāo)記為高嚴(yán)重性漏洞。下表列出了緩解各代處理器所有問題所需的最低 AGESA 版本。有關(guān)影響每種處理器的問題和解決方案的更詳細(xì)細(xì)目,請參閱該公司的安全公告。
其中一個漏洞被命名為 CVE-2023-20576,由于 BIOS 中的數(shù)據(jù)真實性驗證不足,攻擊者可利用該漏洞發(fā)起拒絕服務(wù)攻擊或提升權(quán)限。
另外兩個漏洞(CVE-2023-20577 和 CVE-2023-20587)可通過系統(tǒng)管理模式訪問 SPI 閃存,從而執(zhí)行任意代碼。另一個被稱為 CVE-2023-20579 的漏洞可通過 AMD SPI 保護(hù)功能中不當(dāng)?shù)脑L問控制導(dǎo)致完整性和可用性問題。
使用 Ryzen 3000 系列臺式機 CPU、4000 系列移動 APU、嵌入式 V2000 芯片或 V3000 系統(tǒng)的用戶在接下來的幾個月中應(yīng)格外警惕,因為影響這幾代產(chǎn)品的問題尚未全部得到修補。計劃于本月晚些時候進(jìn)行的更新將解決 4000 系列 APU 的漏洞,而 2024 年 3 月的 BIOS 更新將修復(fù) 3000 系列 CPU 的漏洞。受影響的嵌入式產(chǎn)品將在 4 月份收到修補程序。
所有其他 Zen 處理器都在 2023 年年中至本月初的更新中獲得了相關(guān)修復(fù)。對于第二代 Epyc 處理器來說,緩解去年 Zenbleed 攻擊的更新也能防止新漏洞的出現(xiàn)。
有幾種方法可以檢查和更新 BIOS版本。在大多數(shù)現(xiàn)代 PC 中,這兩種方法都可以直接從 BIOS 本身進(jìn)行。在系統(tǒng)啟動時按下指定按鈕進(jìn)入 BIOS 后,主菜單上應(yīng)顯示版本號。自動更新功能因主板制造商而異。
要在不重啟 Windows 的情況下檢查 BIOS 版本,請在搜索欄輸入"系統(tǒng)信息"或在任務(wù)欄搜索欄輸入"msinfo",啟動系統(tǒng)信息應(yīng)用程序。版本和日期應(yīng)出現(xiàn)在右側(cè)窗格的列表中。最新的 BIOS 版本通?梢栽谥靼逯圃焐叹W(wǎng)站的支持部分找到。所有主要的主板制造商也會通過可選的管理軟件提供自動更新。