AMD rivelato ieri una nuova vulnerabilità di sicurezza che colpisce alcune processori Apu embedded lanciato tra il 2016 e il 2019. Sotto il nome descrittivo del SMM Didascalia Privilege Escalation di Vulnerabilità, etichettato come CVE-2020-12890 abbiamo affrontato una vulnerabilità che consente all’utente malintenzionato di accedere ad alti livelli di privilegi di sistema fino al punto di manipolare il microcodice, AGESA incapsulato nel firmware UEFI della piattaforma per eseguire codice arbitrario senza essere rilevato dal sistema operativo.

AMD ha già indicato che ha una lista di attenuazione nella forma di un nuovo firmware per risolvere il problema, inoltre, ha anche messo in avanti che la soluzione del problema non implica un impatto evidente prestazioni dei sistemi. Purtroppo, la società non ha rivelato una lista di Cpu o Apu-embedded interessato, ma non importa molto quando si richiede l’accesso fisico o il sistema amministrativo per sfruttare la vulnerabilità.

AMD è a conoscenza di nuove ricerche relative a una possibile vulnerabilità nel software la tecnologia AMD forniti ai produttori di schede madri per l’uso nelle loro infrastrutture UEFI e prevede di completare la consegna di versioni aggiornate che sono progettati per ridurre il problema alla fine di giugno del 2020.

Attacco mirato descritto nella ricerca richiede un accesso fisico amministrativo o il privilegio di un sistema basato su un gruppo selezionato di computer portatili AMD o i processori embedded. Se si acquista questo livello di accesso, un utente malintenzionato potrebbe potenzialmente manipolare l’Architettura del Software Incapsulato Generico AMD (AGESA) per l’esecuzione di codice arbitrario senza essere rilevato dal sistema operativo.

AMD ritiene che questo riguarda solo determinati clienti e Apu embedded rilasciato tra il 2016 e il 2019. AMD ha consegnato le versioni più aggiornate di AGESA per i nostri membri del consiglio di amministrazione e i piani di consegna per le restanti versioni per la fine di giugno 2020. AMD consiglia di seguire le migliori pratiche di sicurezza, per evitare che i dispositivi aggiornati con le ultime patch. Gli utenti finali che hanno dubbi sul fatto che il sistema funziona con queste ultime versioni, contattare il produttore della tua scheda madre o il produttore dell’apparecchiatura/sistema originale.

Siamo grati a Danny Odler per la loro continua ricerca per la sicurezza.