Çeşitli güvenlik boşlukları AMD ve Intel'den sert ve yazılımı etkiler. Ağustos ayında, her iki üretici de güncelleme sağlar ve bazen sadece bilgi sağlar. Bazıları kullanıcıları yükleyebilir ve yüklemelidir, diğerleri için donanım üreticileri sorumludur.
Pickround AMD Donanım ve Yazılım
GPU'lar ve işlemciler entegre AMD meslektaşlarındaki çeşitli güvenlik boşlukları yüksek riskli duruma ulaşır. AMD, güvenlik raporu tablosundaki – bazen 2021'e kadar uzanan bireysel güvenlik açıklarını listeler. AMD, Eylül 2024'ten bu yana sorunları çözen güncellenmiş sürücüleri dağıtmaktadır. Boşlukların kısımları, 2023'ten bu yana boşlukların kısımları için mevcut olanlar, bu yıldan beri bu yıldan beri bu yıldan beri bu yıldan beri mevcuttur.
AMD istemci işlemcileri ayrıca sistem yönetimi modunu (SMM), AMD güvenlik işlemcisini (ASP) ve diğer bileşenleri etkileyen çeşitli güvenlik açıklarına sahiptir. Burada, Ağustos 2025'teki güvenlik raporları da 2021'e kadar kısmene geri dönüyor. Diğer şeylerin yanı sıra, Ryzen 2000 serisinin işlemcilerini ve daha genç olanları da Ryzen AI 300 serisine kadar olan yeni işlemcilerle ilgileniyorlar. Bunun için, anakart üreticilerini bir BIOS güncellemesine dönüştürmek zorunda olan çeşitli ürün yazılımı mikrokod sürümleri mevcuttur.
AMD sunucu işlemcileri daha parlaklaşıyor, burada şirket, sadece ikisi yüksek bir riski temsil eden önemli ölçüde daha az güvenlik boşluğu bildiriyor. Bu yıldan daha genç bir boşluk, yerel yöneticilerin malign CPU mikrokodları yüklemesini sağlar (CVE-2025-0032, CVSS 7.2Risk “yüksek“). Buna ek olarak, fiziksel erişim ve Ring0 erişim haklarına sahip saldırganlar, sistem yönetimi moda kodunu neşelendirmek için depolama bar-dimm-spd'den verilerin yetersiz kontrolünü kötüye kullanabilir (CVE-2024-36354, CVSS 7.5Risk “yüksek“) -Bu mutlaka önemsiz görünmez. 4004'ten 9005'e kadar çeşitli EPYC işlemciler için, ürün yazılımı güncellemeleri sorunu çözer.
AMD ayrıca, voltaj kusurlarını (voltaj hatası enjeksiyonu, VFI) askıya alarak analistlerin Zen 4 PSP'ye (platform güvenlik işlemcisi) tezahürat edebilecekleri bir araştırma makalesi hakkında rapor veriyor. Bunun için yerel, fiziksel erişim gereklidir. “VFI gibi fiziksel saldırılar etkilenen AMD ürünlerinin tehdit modelinin dışındadır.” Epyc Zen 4 ve gömülü kardeşlerinin yanı sıra önceki kardeşler, AMD içgüdüsü MI-200-, MI-300 ve MI-350 Serisi, Ryzen Zen 4 ve önceki, Ryzen 9000HX ve 9000 Serisi ve ZEN 4 ve eski versiyonları olan gömülü varyantlar. Buna ek olarak, V serisi başına Radeon RX 7000/6000/5000/VII/Vega, Radeon Pro W7000/6000/5000/VII/Vega ve Radeon.
Intel ürünleri için çok sayıda güvenlik sorunu
Çarşamba gecesi Intel, toplamda 30'dan fazla parça olan çok sayıda güvenlik topluluğu yayınladı. Sadece bazıları şiddeti “yüksek risk” ile öne çıkıyor. Linux için bazı Intel Ethernet sürücüleri, sistemin haklarını, bilgi çıkışını veya bir hizmet reddini etkinleştirir. Özellikle Intel 700 serisinin Ethernet kartları için çekirdek modu sürücüsünde, kayıtlı saldırganlar mevcut 2.28.5 (CVE-2025-24486, CVE-2025-25273, CVSS 7.8Risk “yüksek“; CVE-2025-21086, CVSS 7.5Risk “yüksek“) .. Bunlar Xeon-D-2100 işlemcilerinin ve C620 yonga setlerinin bileşenleridir. Daha düşük riskli sınıflandırmaya sahip boşluklardan biri de I350 serisi için Ethernet sürücüsünün sürümlerini etkiler ve 5.19.2 sürümüyle kapalıdır.
Wi-Fi 6e AX211, Wi-Fi 7 BE200, BE201 ve BE202 için Intel WLAN sürücüleri için şirket ayrıca güncellenmiş sürüm 23.110.0.5'i de sunar. Saldırganlar, yetersiz durum testleri nedeniyle önceki sürümlerde bir hizmet reddini kışkırtabilir (CVE-2025-20625, CVSS 7.4Risk “yüksek“). Bazı IPU'larda ve CHIP setlerinde saldırganlar haklarını genişletebilir, çünkü bir inceleme ile birleşmiş güvenlik ve yönetim motorunda (CSME) belirtilmemiş bir bilgi kullanımı arasındaki bir yarış koşulu. Bu, kayıtlı kullanıcıların haklarını genişletmesini sağlar (CVSS 7.2Risk “yüksek“) Daha az ciddi iki boşluk ayrıca Sunucu Platformu Hizmetlerini (SPS) ve Aktif Yönetim Teknolojisi (Office) ve Intel Standart Yönet yeteneğini de etkiler. Yüksek riskli boşluk, Seri 1 ve 2'nin Intel Core Ultra işlemcilerini etkiler.
Sürücü güncellemeleri ile çözülebilen sorunlar için, etkilenenler güncellenen sürücüleri indirmeli ve yüklemelidir. Bununla birlikte, ürün yazılımı güncellemelerinin gerekli olduğu yerlerde, sistemleriniz için kullanılabilir BIOS güncellemeleri olsun, üreticinin sistemlerinizdeki web sitelerine danışmalısınız.
(DMK)
Bir yanıt yazın