in

AMD Parcheos de seguridad de microcódigos después de una divulgación temprana accidental

Matt Kimball, vicepresidente y analista principal de Moor Insights & Strategy, también dijo que creía que AMD le fue bien en cómo manejaba esta situación.

“Es bueno ver a AMD trabajando con su comunidad para resolver estas vulnerabilidades rápidamente. La cantidad de trabajo que se destina a proporcionar una solución, y probarlo a fondo, es extensa. Es una gran tensión de recursos, por lo que una buena coordinación de AMD ”, dijo Kimball. “Es una realidad desafortunada que estas vulnerabilidades encuentran su camino en los sistemas, pero no obstante es una realidad. La verdadera medida de un proveedor es la rapidez con que responden a mitigar y anular estas vulnerabilidades. En el caso de AMD, la respuesta fue rápida y exhaustiva «.

Lo que es crítico, agregó Villanustre, es que los administradores se centran en la UEFI (interfaz de firmware extensible unificada), que es la interfaz entre el sistema operativo y el firmware. Si el UEFI, que solía ser conocido como BIOS del sistema, no se actualiza, el problema del microcódigo seguirá volviendo cada vez que los servidores se reiniciarán, explicó Villanustre. «Esto se puede abordar simplemente actualizando su UEFI».

“Esta situación destaca cómo se han vuelto los problemas de firmware [embedded] En la informática moderna ”, dijo Price. “Hará que los parches de emergencia sean más difíciles en el futuro. Los futuros parches de microcódigos requerirán reinicios del sistema completo «.

Amd liberado dos parches para el problema. «AMD ha puesto a disposición una mitigación para este problema que requiere actualizar el microcódigo en todas las plataformas afectadas para ayudar a evitar que un atacante cargue microcódigo malicioso», dijo AMD. “Además, se requiere una actualización de firmware de SEV para que algunas plataformas admitan la certificación SEV-SNP. Actualizar la imagen del BIOS del sistema y reiniciar la plataforma permitirá la certificación de la mitigación. Un invitado confidencial puede verificar que la mitigación se haya habilitado en la plataforma de destino a través del informe de certificación SEV-SNP «.

AMD dijo que el riesgo de ciberseguridad de no desplegar el parche es significativo, explicando, “la verificación inadecuada de la firma en el cargador de parche de microcódigo de ROM de la CPU AMD puede permitir que un atacante con privilegio de administrador local cargue el microcódigo de CPU malicioso, lo que resulta en la pérdida de confidencialidad e integridad de una confidencialidad de una confidencialidad invitado corriendo bajo AMD SEV-SNP «.

Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

65525

Como Apple Vision Pro gira uno, esto es lo que sigue

Halo Infinite no tiene un cañón de barra de combustible, pero tendrá un cohete que dispara barras de combustible

Halo Infinite no tiene un cañón de barra de combustible, pero tendrá un cohete que dispara barras de combustible