-
09/04/2020
-
94
-
675 bài viết
AMD phát hành bản vá cho lỗ hổng nghiêm trọng trong SMM Callout
AMD đã phát hành bản vá để giải quyết lỗ hổng nghiêm trọng có mã CVE-2024-21924 ảnh hưởng đến vi xử lý EPYC và Ryzen Threadripper, có thể cho phép kẻ tấn công thực thi mã tùy ý trong Chế độ quản lý hệ thống (SMM).
System Management Mode (SMM) là một môi trường thực thi có đặc quyền rất cao trong các bộ vi xử lý hiện đại, được sử dụng để kiểm soát phần cứng cấp thấp và quản lý năng lượng. Vì SMM hoạt động ở mức thấp hơn cả hệ điều hành, việc khai thác lỗ hổng này có thể dẫn đến mã độc tồn tại dai dẳng, leo thang đặc quyền và cài cổng hậu vào firmware.
Theo khuyến cáo của AMD, lỗ hổng tồn tại trong mô-đun AmdPlatformRasSspSmm UEFI. Công ty cảnh báo một kẻ tấn công có quyền ring 0 có thể chỉnh sửa bảng dịch vụ khởi động để trỏ đến mã độc của chúng, từ đó có thể dẫn đến thực thi mã tùy ý.
Lỗ hổng CVE-2024-21924 có điểm CVSS là 8,2 và có thể cho phép kẻ tấn công có đặc quyền ghi đè các trình xử lý dịch vụ khởi động, dẫn đến việc chiếm quyền kiểm soát hoàn toàn hệ thống. AMD đã phát hành các bản cập nhật firmware để giảm thiểu rủi ro từ lỗ hổng này.
Lỗ hổng này ảnh hưởng đến nhiều dòng vi xử lý AMD trong các phân khúc trung tâm dữ liệu và máy trạm, bao gồm:
System Management Mode (SMM) là một môi trường thực thi có đặc quyền rất cao trong các bộ vi xử lý hiện đại, được sử dụng để kiểm soát phần cứng cấp thấp và quản lý năng lượng. Vì SMM hoạt động ở mức thấp hơn cả hệ điều hành, việc khai thác lỗ hổng này có thể dẫn đến mã độc tồn tại dai dẳng, leo thang đặc quyền và cài cổng hậu vào firmware.
Theo khuyến cáo của AMD, lỗ hổng tồn tại trong mô-đun AmdPlatformRasSspSmm UEFI. Công ty cảnh báo một kẻ tấn công có quyền ring 0 có thể chỉnh sửa bảng dịch vụ khởi động để trỏ đến mã độc của chúng, từ đó có thể dẫn đến thực thi mã tùy ý.
Lỗ hổng CVE-2024-21924 có điểm CVSS là 8,2 và có thể cho phép kẻ tấn công có đặc quyền ghi đè các trình xử lý dịch vụ khởi động, dẫn đến việc chiếm quyền kiểm soát hoàn toàn hệ thống. AMD đã phát hành các bản cập nhật firmware để giảm thiểu rủi ro từ lỗ hổng này.
Lỗ hổng này ảnh hưởng đến nhiều dòng vi xử lý AMD trong các phân khúc trung tâm dữ liệu và máy trạm, bao gồm:
- Bộ vi xử lý AMD EPYC thế hệ thứ 2 ("Rome")
- AMD EPYC Embedded 7002 Series
- AMD Ryzen Threadripper PRO 7000 WX-Series ("Storm Peak")
- AMD Ryzen Threadripper PRO 3000WX Series ("Castle Peak")
- AMD Ryzen Threadripper PRO ("Chagall")
- Rome PI 1.0.0.K (05/09/2024) dành cho CPU EPYC "Rome"
- EmbRomePI-SP3 1.0.0.D (24/12/2024) dành cho EPYC Embedded 7002
- StormPeakPI-SP6 1.1.0.0h (05/11/2024) dành cho Ryzen Threadripper PRO 7000 WX
- ChagallWSPI-sWRX8 1.0.0.9 (18/09/2024) dành cho Ryzen Threadripper PRO 3000WX
Theo Security Online