AMD lanza parche para solucion de vulnerabilidad crítica en microcódigo de procesadores EPYC Zen 1-4

Vulnerabilidad Crítica en Procesadores AMD EPYC

AMD, en colaboración con el equipo de seguridad de Google, ha dado a conocer una significativa vulnerabilidad de microcódigo que impacta a todos los procesadores AMD EPYC diseñados en las arquitecturas Zen 1 a Zen 4. Esto abarca las series EPYC 7001 (Naples), 7002 (Rome), 7003 (Milan) y 8004/9004 (Genoa/Bergamo/Siena). Esta vulnerabilidad, identificada como CVE-2024-56161 y con una puntuación de gravedad CVSS de 7.2, se origina de un defecto en la verificación de firma de microcódigo, lo que podría permitir a atacantes ejecutar microcódigo malicioso en las CPU afectadas.

Implicaciones de la Vulnerabilidad

Aunque la explotación de esta vulnerabilidad exige privilegios de administrador local (específicamente, acceso de anillo 0 fuera de una máquina virtual), las consecuencias son graves. Un ataque exitoso podría introducir amenazas persistentes a nivel de hardware, complicando la detección o eliminación de código malicioso incluso tras reinstalaciones del sistema operativo o reinicios del firmware. Google notificó a AMD sobre este asunto el 25 de septiembre de 2024, y la empresa implementó un parche restringido a mediados de diciembre de ese mismo año. Esto implica que la solución ha estado disponible durante más de seis semanas, aunque su divulgación pública se realiza ahora.

Impacto en Procesadores de Consumo

Es relevante mencionar que el anuncio de AMD no señala un impacto en los procesadores Ryzen de consumo, lo que incluye modelos de escritorio y portátiles, así como las líneas PRO y Threadripper. Hasta el momento, solo los procesadores de servidor EPYC parecen verse afectados. Sin embargo, considerando el historial de AMD con fallas de seguridad, es comprensible que los usuarios se mantengan en alerta. Aún está por verse si este problema podría tener implicaciones más amplias para la gama de productos de consumo de AMD.

Próximos Pasos y Mitigaciones

Google tiene previsto publicar información adicional sobre la explotación de esta vulnerabilidad el 5 de marzo. No obstante, ya está disponible un payload de prueba de concepto en la página de GitHub del equipo de seguridad de Google. Por su parte, AMD también ha emitido su propio aviso de seguridad, enumerando todos los procesadores afectados y explicando los pasos de mitigación necesarios, que incluyen la actualización de microcódigo y firmware. Es fundamental que los usuarios y administradores apliquen los parches más recientes a la brevedad posible. Para más detalles, pueden consultar la página oficial de seguridad de AMD.

No te olvides de seguirme:

Más artículos:

Noticias relacionadas: