0day Alert
7.56K subscribers
2 photos
512 links
Анализируем и делимся новейшими уязвимостями в ПО и системах, предоставляя рекомендации по их устранению. Подробнее на SecurityLab.ru
Download Telegram
Microsoft исправляет 34 ошибки и 0day в AMD

🫥 Microsoft исправила 34 ошибки безопасности и один 0day в процессорах AMD во вторник исправлений за декабрь 2023 года.

😵‍💫 Всего было обнаружено 4 критических уязвимости, включая одну в Power Platform (Спуфинг), две в Internet Connection Sharing (RCE) и одну в платформе Windows MSHTML (RCE).

👨‍💻 Открытая уязвимость нулевого дня в процессорах AMD, обнаруженная в августе, была исправлена во вторник исправлений в декабре Microsoft.

#Microsoft #безопасность #AMD #уязвимость

@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1👏1
От микрокода до взлома: найдена критическая уязвимость в процессорах AMD

🔬 Исследователи Google обнаружили критическую уязвимость в процессорах AMD, позволяющую загружать модифицированный микрокод. Эксплойт заставляет процессоры генерировать только число 4 вместо случайных чисел.

⚠️ Уязвимость затрагивает все процессоры архитектуры Zen и позволяет обойти криптографическую защиту микрокода. Хотя для атаки требуются привилегии администратора, в облачных средах это может подорвать безопасность виртуальных машин.

🛡 AMD признала уязвимость и уже выпустила исправление в виде обновленного микрокода для серверных и встраиваемых процессоров. Для защиты настольных Ryzen и Threadripper обновления выйдут позже. Уязвимость получила идентификатор CVE-2024-56161 и оценку CVSS 7.2.

#zeroday #AMD #микрокод #безопасность

@ZerodayAlert
👀10😱2👍1🤯1😢1💩1🥴1
⚠️ Размытые границы привилегий: TSA бьёт по актуальным процессорам AMD

🧠 В чём суть проблемы? TSA демонстрирует, что даже строгое разграничение прав на уровне ОС и гипервизоров может быть обойдено. Уязвимость проявляется не на уровне логики программ, а в самой сути исполнения инструкций — при ложной интерпретации статуса операций загрузки данных.

🔬 Почему это тревожно? Потому что подобные ошибки нельзя «залатать» патчем — они встроены в само поведение процессора. Преждевременный доступ к кэшам или регистраторам — результат микрооптимизаций, которые в погоне за скоростью оборачиваются риском. И TSA-SQ с TSA-L1 как раз показывают, где тонко.

📉 Тренд, который нельзя игнорировать — развитие побочных каналов из «экзотики» превращается в системную угрозу. От Meltdown до TSA: атаки становятся всё более узкоспециализированными, но и более реалистичными. Каждое новое открытие — это не просто уязвимость, а звоночек к пересмотру архитектурных приоритетов.

#amd #tsa #cpu #уязвимость

@ZerodayAlert
👍7🤡2