Une faille critique expose les processeurs Zen 1 à Zen 4 d’AMD

L’équipe de sécurité de Google a révélé une faille majeure affectant les processeurs AMD des générations Zen 1 à Zen 4, remettant en cause l’intégrité des mises à jour du microcode.

Cette vulnérabilité, exploitant une faiblesse dans le système de validation des correctifs, pourrait permettre à un attaquant disposant de privilèges administratifs d’injecter du code malveillant, compromettant les charges de travail sécurisées et les mécanismes de confiance des processeurs AMD.

La faille, signalée à AMD le 25 septembre 2024, a conduit à la publication d’un correctif sous embargo le 17 décembre, suivi d’une divulgation publique le 3 février 2025. Toutefois, afin de laisser aux entreprises le temps d’appliquer les mesures nécessaires, les détails techniques précis resteront confidentiels jusqu’au 5 mars.

Face à cette menace, AMD a déployé des mises à jour de microcode via son micrologiciel AGESA pour l’ensemble de sa gamme de processeurs EPYC, couvrant toutes les générations de Naples à Genoa-X et Bergamo. Identifiée sous la référence CVE-2024-56161, cette faille, notée 7,2 sur l’échelle de gravité, est désormais corrigée grâce à des mises à jour renforçant les mécanismes de sécurité des technologies SEV, SEV-ES et SEV-SNP.

Les entreprises utilisant des processeurs AMD sont invitées à appliquer sans tarder ces correctifs afin de protéger leurs infrastructures critiques et de restaurer la confiance dans leurs environnements informatiques sécurisés.

Processeurs concernés.

Code Name Family CPUID
Naples AMD EPYC 7001 Series 0x00800F12
Rome AMD EPYC 7002 Series 0x00830F10
Milan AMD EPYC 7003 Series 0x00A00F11
Milan-X AMD EPYC 7003 Series 0x00A00F12
Genoa AMD EPYC 9004 Series 0x00A10F11
Genoa-X AMD EPYC 9004 Series 0x00A10F12
Bergamo/Siena AMD EPYC 9004 Series 0x00AA0F02

Source : Github – Google Security

Leave a Reply

Discover more from Ultimatepocket

Subscribe now to keep reading and get access to the full archive.

Continue reading