sales@hkmjd.com
служебный телефон:86-755-83294757
AMD объявила об уязвимости высокого риска « Sinkclose », затронутой процессорами Ryzen и EPYC
Недавно была раскрыта серьезная уязвимость безопасности под кодовым названием SinkClose, которая затронула почти все процессоры AMD с 2006 года…
Недавно была раскрыта серьезная уязвимость безопасности под кодовым названием SinkClose, которая затронула почти все процессоры AMD с 2006 года и представляет прямую угрозу миллионам устройств по всему миру.
Известно, что уязвимости SinkClose были обнаружены и названы двумя исследователями безопасности, энрике ниссимом и кржистофом окупским.
Согласно: «в большинстве систем существуют некорректные конфигурации, и эту уязвимость практически невозможно восстановить в плохо настроенных компьютерах. В правильно настроенных системах эта уязвимость может привести к вредоносной инфекции (называемой bootkit), которую практически невозможно обнаружить».
Кроме того, SinkClose (официальный номер) может атаковать многие поколения процессоров EPYC, Ryzen и Threadripper. Общая система оценки уязвимости (CVSS) оценивается в 7,5 баллов, что означает, что она является серьезной уязвимостью.
Ядро SinkClose состоит в Том, что позволяет нападающему использовать вредоносный код в режиме системного управления процессора AMD (SMM). SMM является очень привилегированной средой, часто используемой для выполнения ключевых операций прошивки, что означает, что когда вирус взламывается, его не только трудно обнаружить, но и труднее удалить.
Последствия этой дыры обширны и глубоки. Нападавший может использовать уязвимость SinkClose для развертывания вредоносных программ типа Bootkit, которые могут избежать сканирования обычных антивирусных программ, которые остаются в живых даже после перезагрузки операционных систем, представляя собой серьезную проблему для безопасности серверов, центров обработки данных и систем в облачной среде.
Для того чтобы использовать уязвимость SinkClose, нападающему сначала нужно получить доступ на уровень ядра целевых систем, которые, несмотря на то, что этот процесс непростой, остаются осуществимыми. После достижения цели нападавший может получить доступ к процессору, выполнять произвольный код на уровне SMM и, таким образом, контролировать всю систему, несмотря на то, что доступ к нему слишком труден и слишком мал. Однако, если это серверы, центры данных и облака, то это совсем другое дело, поскольку в взаимосвязанной среде заражение одного устройства может распространиться по всей сети, и предприятия столкнутся с большими затратами на отключение, утечку данных и снижением доверия клиентов.
AMD подтвердила существование бреши в SinkClose и теперь работает над созданием патчи для поврежденных платформ. Однако, из-за большого числа моделей процессоров, часть оборудования может временно не получить обновления. Таким образом, настоятельно рекомендуется, чтобы пользователи регулярно проверялись и применяли обновления BIOS от ПК или от производителя материнских плат. Дополнительная информация приветствуется на www.hkmjd.com
время:2025-06-07
время:2025-06-07
время:2025-06-07
время:2025-06-07
контактный телефон:86-755-83294757
предприятие QQ:1668527835/ 2850151598/ 2850151584/ 2850151585
время службы:9:00-18:00
почтовый ящик:sales@hkmjd.com
адрес компании:КНР, Шеньчжень, Футиянь, трасса Женжонг, оф. центр «New Asia Guoli», оф. 1239-1241x
CopyRight©2021 Все права защищены Mingjiada гуандунский ICP готов к 05062024-12
официальный двухмерный код
ссылки на дружбу: