您現在的位置是:首頁 >科技 > 2021-09-27 14:42:26 來源:
用戶警告立即修補此AMDCPU漏洞
導讀 網絡安全研究人員發現了一個AMD芯片組驅動程序漏洞,可利用該漏洞轉儲系統內存并竊取敏感信息。安全研究人員首先發現了Ryzen2000和3000系列
網絡安全研究人員發現了一個AMD芯片組驅動程序漏洞,可利用該漏洞轉儲系統內存并竊取敏感信息。安全研究人員首先發現了Ryzen2000和3000系列平臺的缺陷,而AMD最初只在其建議中列出了Ryzen1000和更舊的處理器。
研究人員在他們的報告中也指出,Tom'sHardware提出了這種差異,并且AMD此后更新了其建議,表明該問題影響了其整個現代消費類處理器產品線以及一些舊型號。
我們正在研究我們的讀者如何將VPN與Netflix等流媒體網站結合使用,以便我們改進內容并提供更好的建議。此調查不會占用您超過60秒的時間,如果您能與我們分享您的經驗,我們將不勝感激。
好消息是AMD已經修補了該漏洞,并且更新是通過微軟的9月補丁星期二捆綁包提供的。
該漏洞被跟蹤為CVE-2021-26333,存在于AMD平臺安全處理器(PSP)的驅動程序中,該漏洞有助于操作系統處理內存加密保護部分內的敏感信息。
根據TheRecord,Windows依賴amdsps.sys驅動程序來使用PSP功能。研究人員能夠破壞該驅動程序,以非管理員用戶身份下載數GB的敏感數據。
此外,通過解析詳細報告,Tom'sHardware指出,研究人員認為,利用該漏洞獲得的數據可以幫助攻擊者規避針對Spectre和Meltdown等漏洞的緩解措施。
有趣的是,據報道AMD已經在幾周前發布了補丁,直到現在才透露有關該問題的詳細信息。