Microsoft исправляет 34 ошибки и 0day в AMD
🫥 Microsoft исправила 34 ошибки безопасности и один 0day в процессорах AMD во вторник исправлений за декабрь 2023 года.
😵💫 Всего было обнаружено 4 критических уязвимости, включая одну в Power Platform (Спуфинг), две в Internet Connection Sharing (RCE) и одну в платформе Windows MSHTML (RCE).
👨💻 Открытая уязвимость нулевого дня в процессорах AMD, обнаруженная в августе, была исправлена во вторник исправлений в декабре Microsoft.
#Microsoft #безопасность #AMD #уязвимость
@ZerodayAlert
#Microsoft #безопасность #AMD #уязвимость
@ZerodayAlert
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Вторник исправлений Microsoft за декабрь: устранено 34 ошибки и один 0day в AMD
В этом месяце Microsoft повысила безопасность пользователей, устранив опасные и критические уязвимости в системах.
❤2🔥1👏1
От микрокода до взлома: найдена критическая уязвимость в процессорах AMD
🔬 Исследователи Google обнаружили критическую уязвимость в процессорах AMD, позволяющую загружать модифицированный микрокод. Эксплойт заставляет процессоры генерировать только число 4 вместо случайных чисел.
⚠️ Уязвимость затрагивает все процессоры архитектуры Zen и позволяет обойти криптографическую защиту микрокода. Хотя для атаки требуются привилегии администратора, в облачных средах это может подорвать безопасность виртуальных машин.
🛡 AMD признала уязвимость и уже выпустила исправление в виде обновленного микрокода для серверных и встраиваемых процессоров. Для защиты настольных Ryzen и Threadripper обновления выйдут позже. Уязвимость получила идентификатор CVE-2024-56161 и оценку CVSS 7.2.
#zeroday #AMD #микрокод #безопасность
@ZerodayAlert
🔬 Исследователи Google обнаружили критическую уязвимость в процессорах AMD, позволяющую загружать модифицированный микрокод. Эксплойт заставляет процессоры генерировать только число 4 вместо случайных чисел.
⚠️ Уязвимость затрагивает все процессоры архитектуры Zen и позволяет обойти криптографическую защиту микрокода. Хотя для атаки требуются привилегии администратора, в облачных средах это может подорвать безопасность виртуальных машин.
🛡 AMD признала уязвимость и уже выпустила исправление в виде обновленного микрокода для серверных и встраиваемых процессоров. Для защиты настольных Ryzen и Threadripper обновления выйдут позже. Уязвимость получила идентификатор CVE-2024-56161 и оценку CVSS 7.2.
#zeroday #AMD #микрокод #безопасность
@ZerodayAlert
SecurityLab.ru
Google взломала микрокод AMD: критическая уязвимость угрожает защите чипов
Почему «красные процессоры» всегда выдают «4» при генерации случайных чисел?
👀10😱2👍1🤯1😢1💩1🥴1
⚠️ Размытые границы привилегий: TSA бьёт по актуальным процессорам AMD
🧠 В чём суть проблемы? TSA демонстрирует, что даже строгое разграничение прав на уровне ОС и гипервизоров может быть обойдено. Уязвимость проявляется не на уровне логики программ, а в самой сути исполнения инструкций — при ложной интерпретации статуса операций загрузки данных.
🔬 Почему это тревожно? Потому что подобные ошибки нельзя «залатать» патчем — они встроены в само поведение процессора. Преждевременный доступ к кэшам или регистраторам — результат микрооптимизаций, которые в погоне за скоростью оборачиваются риском. И TSA-SQ с TSA-L1 как раз показывают, где тонко.
📉 Тренд, который нельзя игнорировать — развитие побочных каналов из «экзотики» превращается в системную угрозу. От Meltdown до TSA: атаки становятся всё более узкоспециализированными, но и более реалистичными. Каждое новое открытие — это не просто уязвимость, а звоночек к пересмотру архитектурных приоритетов.
#amd #tsa #cpu #уязвимость
@ZerodayAlert
🧠 В чём суть проблемы? TSA демонстрирует, что даже строгое разграничение прав на уровне ОС и гипервизоров может быть обойдено. Уязвимость проявляется не на уровне логики программ, а в самой сути исполнения инструкций — при ложной интерпретации статуса операций загрузки данных.
🔬 Почему это тревожно? Потому что подобные ошибки нельзя «залатать» патчем — они встроены в само поведение процессора. Преждевременный доступ к кэшам или регистраторам — результат микрооптимизаций, которые в погоне за скоростью оборачиваются риском. И TSA-SQ с TSA-L1 как раз показывают, где тонко.
📉 Тренд, который нельзя игнорировать — развитие побочных каналов из «экзотики» превращается в системную угрозу. От Meltdown до TSA: атаки становятся всё более узкоспециализированными, но и более реалистичными. Каждое новое открытие — это не просто уязвимость, а звоночек к пересмотру архитектурных приоритетов.
#amd #tsa #cpu #уязвимость
@ZerodayAlert
SecurityLab.ru
Чем мощнее ваш геймерский AMD, тем легче хакерам похитить ваши пароли
Производители случайно создали архитектуру, которая шпионит за собственными владельцами.
👍7🤡2