AMD изменила свое решение и вскоре выпустит исправление уязвимости Sinkclose для Ryzen 3000

AMD изменила курс и решила все-таки исправить новую уязвимость «Sinkclose» на процессорах Ryzen 3000 для настольных ПК. AMD обновила свой  бюллетень безопасности SMM Lock Bypass,  который включает исправление для процессоров Ryzen 3000 и запланирован на завтра, 20 августа.

Sinkclose — это серьезная уязвимость безопасности, которая затронула практически все процессоры AMD с 2006 года. Уязвимость использует изъян в режиме управления системой (SMM) в уязвимых чипах, позволяя хакерам выполнять код в SMM. Это делает атаки, совершаемые из SMM, практически не обнаружимыми с помощью антивирусного программного обеспечения. Уязвимость также делает любое установленное вредоносное ПО чрезвычайно сложным для обнаружения и удаления и может даже сохраняться после переустановки ОС.

К счастью, эту уязвимость трудно эксплуатировать, и хакерам приходится использовать другой эксплойт, чтобы получить доступ к ядру компьютера, прежде чем Sinkclose можно будет использовать для доступа к SMM. Тем не менее это серьезная уязвимость, как ни посмотри, и AMD работает над тем, чтобы исправить ее как можно скорее.

Ранее AMD подтвердила, что устранит уязвимость Sinkclose на всех процессорах Ryzen, включая чипы архитектуры Zen 1. Эти чипы включают различные части Zen 1, Zen 2, Zen 3 и Zen 4, включая серверные, мобильные и настольные.

tomshardware.com
Павлик Александр

Источник: ru.gecid.com

0 0 голоса
Рейтинг новости
12162
0
Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии