您现在的位置是:首页 >科技 > 2021-09-27 14:42:26 来源:

用户警告立即修补此AMDCPU漏洞

导读 网络安全研究人员发现了一个AMD芯片组驱动程序漏洞,可利用该漏洞转储系统内存并窃取敏感信息。安全研究人员首先发现了Ryzen2000和3000系列

网络安全研究人员发现了一个AMD芯片组驱动程序漏洞,可利用该漏洞转储系统内存并窃取敏感信息。安全研究人员首先发现了Ryzen2000和3000系列平台的缺陷,而AMD最初只在其建议中列出了Ryzen1000和更旧的处理器。

研究人员在他们的报告中也指出,Tom'sHardware提出了这种差异,并且AMD此后更新了其建议,表明该问题影响了其整个现代消费类处理器产品线以及一些旧型号。

我们正在研究我们的读者如何将VPN与Netflix等流媒体网站结合使用,以便我们改进内容并提供更好的建议。此调查不会占用您超过60秒的时间,如果您能与我们分享您的经验,我们将不胜感激。

好消息是AMD已经修补了该漏洞,并且更新是通过微软的9月补丁星期二捆绑包提供的。

该漏洞被跟踪为CVE-2021-26333,存在于AMD平台安全处理器(PSP)的驱动程序中,该漏洞有助于操作系统处理内存加密保护部分内的敏感信息。

根据TheRecord,Windows依赖amdsps.sys驱动程序来使用PSP功能。研究人员能够破坏该驱动程序,以非管理员用户身份下载数GB的敏感数据。

此外,通过解析详细报告,Tom'sHardware指出,研究人员认为,利用该漏洞获得的数据可以帮助攻击者规避针对Spectre和Meltdown等漏洞的缓解措施。

有趣的是,据报道AMD已经在几周前发布了补丁,直到现在才透露有关该问题的详细信息。