fast-indexing-api
domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init
action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/u166456357/domains/ictreview.com/public_html/wp-includes/functions.php on line 6114Chip-Hersteller AMD warnt vor neuem Sicherheitsfehler bei Zen 1 bis Zen 4 CPUs
Eine kürzlich behobene Schwachstelle betrifft AMD-Prozessoren der Zen-Generationen 1 bis 4. In einer neuen Sicherheitswarnung hat AMD den Bug und sein mögliches Ausnutzungspotenzial bestätigt: „Forscher von Google haben AMD Informationen über eine potenzielle Sicherheitslücke bereitgestellt, die bei erfolgreicher Ausnutzung zum Verlust des SEV-basierten Schutzes eines vertraulichen Gastes führen könnte.“
AMD veröffentlichte eine Sicherheitslösung für SEV (Secure Encrypted Virtualization) – eine schützende Hardware-Funktion, die die Vertraulichkeit und Integrität von virtuellen Maschinen (VMs) auf AMD EPYC-Prozessoren gewährleisten soll. Durch ein spezielles Verschlüsselungsverfahren wird der Speicher einzelner VMs mithilfe einzigartiger Schlüssel geschützt. Weder der Hypervisor noch andere VMs können somit auf die Daten zugreifen.
Verfügbare Maßnahmen
Der Sicherheitsfehler wird als CVE-2024-56161 verfolgt und hat eine Schwerebewertung von 7,2/10 (hoch). Es handelt sich um einen Fehler bei der Signaturprüfung im AMD CPU ROM-Mikrocode-Patch-Loader, der es Angreifern mit lokalen Admin-Berechtigungen ermöglichen könnte, bösartigen CPU-Mikrocode zu laden. Dadurch würde die Vertraulichkeit und Integrität eines vertraulichen Gasts unter AMD SEV-SNP beeinträchtigt.
AMD hat eine Lösung zur Verfügung gestellt, die ein Aktualisieren des Mikrocodes auf allen betroffenen Plattformen erfordert, um das Laden von bösartigem Mikrocode zu verhindern. Ein Firmware-Update für SEV ist auf einigen Plattformen erforderlich, um die SEV-SNP-Attestation zu unterstützen. Ein Neustart des Systems nach dem Aktualisieren des BIOS-Images ermöglicht es der vertraulichen VM zu überprüfen, ob die Sicherheitsmaßnahme aktiviert wurde.
Obwohl der Patch bereits Mitte Dezember 2024 veröffentlicht wurde, hat AMD die Schwachstelle erst kürzlich öffentlich bekannt gegeben. Die Verzögerung erfolgte, um Kunden ausreichend Zeit zu geben, um das Problem zu beheben.