
Une faille critique expose les processeurs Zen 1 à Zen 4 d’AMD

L’équipe de sécurité de Google a révélé une faille majeure affectant les processeurs AMD des générations Zen 1 à Zen 4, remettant en cause l’intégrité des mises à jour du microcode.
Cette vulnérabilité, exploitant une faiblesse dans le système de validation des correctifs, pourrait permettre à un attaquant disposant de privilèges administratifs d’injecter du code malveillant, compromettant les charges de travail sécurisées et les mécanismes de confiance des processeurs AMD.
La faille, signalée à AMD le 25 septembre 2024, a conduit à la publication d’un correctif sous embargo le 17 décembre, suivi d’une divulgation publique le 3 février 2025. Toutefois, afin de laisser aux entreprises le temps d’appliquer les mesures nécessaires, les détails techniques précis resteront confidentiels jusqu’au 5 mars.
Face à cette menace, AMD a déployé des mises à jour de microcode via son micrologiciel AGESA pour l’ensemble de sa gamme de processeurs EPYC, couvrant toutes les générations de Naples à Genoa-X et Bergamo. Identifiée sous la référence CVE-2024-56161, cette faille, notée 7,2 sur l’échelle de gravité, est désormais corrigée grâce à des mises à jour renforçant les mécanismes de sécurité des technologies SEV, SEV-ES et SEV-SNP.
Les entreprises utilisant des processeurs AMD sont invitées à appliquer sans tarder ces correctifs afin de protéger leurs infrastructures critiques et de restaurer la confiance dans leurs environnements informatiques sécurisés.
Processeurs concernés.
Code Name | Family | CPUID |
Naples | AMD EPYC 7001 Series | 0x00800F12 |
Rome | AMD EPYC 7002 Series | 0x00830F10 |
Milan | AMD EPYC 7003 Series | 0x00A00F11 |
Milan-X | AMD EPYC 7003 Series | 0x00A00F12 |
Genoa | AMD EPYC 9004 Series | 0x00A10F11 |
Genoa-X | AMD EPYC 9004 Series | 0x00A10F12 |
Bergamo/Siena | AMD EPYC 9004 Series | 0x00AA0F02 |
Source : Github – Google Security