TISI
une faille critique expose les processeurs Zen 1 à Zen 4 d’AMD - Version imprimable

+- TISI (https://www.tisi-fr.com/board)
+-- Forum : Gɛɛk Zønɛ (https://www.tisi-fr.com/board/forumdisplay.php?fid=3)
+--- Forum : Sécurité (https://www.tisi-fr.com/board/forumdisplay.php?fid=7)
+--- Sujet : une faille critique expose les processeurs Zen 1 à Zen 4 d’AMD (/showthread.php?tid=4862)



une faille critique expose les processeurs Zen 1 à Zen 4 d’AMD - Chicago5161 - 05-02-2025

Alerte infos !!!
 
Une faille veille de puis presque 20 ans touche les processeurs AMD.
 L’équipe de sécurité de Google a révélé une faille majeure affectant les processeurs AMD des générations Zen 1 à Zen 4, remettant en cause l’intégrité des mises à jour du microcode.
Cette vulnérabilité, exploitant une faiblesse dans le système de validation des correctifs, pourrait permettre à un attaquant disposant de privilèges administratifs d’injecter du code malveillant, compromettant les charges de travail sécurisées et les mécanismes de confiance des processeurs AMD.
La faille, signalée à AMD le 25 septembre 2024, a conduit à la publication d’un correctif sous embargo le 17 décembre, suivi d’une divulgation publique le 3 février 2025. Toutefois, afin de laisser aux entreprises le temps d’appliquer les mesures nécessaires, les détails techniques précis resteront confidentiels jusqu’au 5 mars.
Face à cette menace, AMD a déployé des mises à jour de microcode via son micrologiciel AGESA pour l’ensemble de sa gamme de processeurs EPYC, couvrant toutes les générations de Naples à Genoa-X et Bergamo. Identifiée sous la référence CVE-2024-56161 cette faille, notée 7,2 sur l’échelle de gravité, est désormais corrigée grâce à des mises à jour renforçant les mécanismes de sécurité des technologies SEV, SEV-ES et SEV-SNP.

Les entreprises utilisant des processeurs AMD sont invitées à appliquer sans tarder ces correctifs afin de protéger leurs infrastructures critiques et de restaurer la confiance dans leurs environnements informatiques sécurisés.

les processeur concerné sont :
 
Code Name                        Family                                            CPUID
Naples                     AMD EPYC 7001 Series                      0x00800F12
Rome                      AMD EPYC 7002 Series                       0x00830F10
Milan                      AMD EPYC 7003 Series                       0x00A00F11
Milan-X                  AMD EPYC 7003 Series                        0x00A00F12
Genoa                    AMD EPYC 9004 Series                        0x00A10F11
Genoa-X                AMD EPYC 9004 Series                        0x00A10F12
Bergamo/Siena    AMD EPYC 9004 Series                        0x00AA0F02

Les sources sont:
Une faille critique expose les processeurs Zen 1 à Zen 4 d'AMD - GinjFo
Une faille vieille de presque 20 ans touche des processeurs AMD


RE: une faille critique expose les processeurs Zen 1 à Zen 4 d’AMD - EnZ0 - 11-02-2025

(05-02-2025, 10:04)Chicago5161 a écrit : Alerte infos !!!
 
Une faille veille de puis presque 20 ans touche les processeurs AMD. [...]

Une faille de 20 ans sur des processeurs sortis en 2017... Soit c'est une erreur, soit il manque des précisions Smile

Cette vulnérabilité souligne l'importance cruciale des mises à jour de sécurité, oui, encore et sans surprise, particulièrement dans les environnements virtualisés. Bien que sérieuse, elle nécessite des privilèges administrateur pour être exploitée, ce qui limite "un peu" sa portée. Les administrateurs système doivent néanmoins appliquer rapidement les correctifs disponibles pour garantir la sécurité de leurs infrastructures : S'ils vont une bonne veille technologique, ça sera le cas, sans ça... surprise !

Hein ? Quoi ? Message subliminal vous dites ? Tongue

L'aspect le plus préoccupant est peut-être la distribution des correctifs qui se fait uniquement via les mises à jour BIOS des fabricants, ce qui pourrait véritablement ralentir leur déploiement sur certains systèmes. Il est donc essentiel de vérifier régulièrement la disponibilité des mises à jour auprès de votre constructeur. Oui, une autre consigne déjà donnée Smile