所有使用過(guò)去幾年 AMD Ryzen 處理器的用戶(hù)都應(yīng)盡快檢查并更新其主板固件,尤其是在 2023 年之前沒(méi)有更新過(guò)主板固件的用戶(hù)。AMD 發(fā)布了一份詳細(xì)的圖表,描述了影響服務(wù)器、臺(tái)式機(jī)、工作站、HEDT、移動(dòng)和嵌入式 Zen CPU 的四個(gè)嚴(yán)重安全問(wèn)題。最近的 BIOS 更新解決了大部分缺陷,但并非全部。
AMD 承認(rèn)的所有四個(gè)漏洞都被標(biāo)記為高嚴(yán)重性漏洞。下表列出了緩解各代處理器所有問(wèn)題所需的最低 AGESA 版本。有關(guān)影響每種處理器的問(wèn)題和解決方案的更詳細(xì)細(xì)目,請(qǐng)參閱該公司的安全公告。
其中一個(gè)漏洞被命名為 CVE-2023-20576,由于 BIOS 中的數(shù)據(jù)真實(shí)性驗(yàn)證不足,攻擊者可利用該漏洞發(fā)起拒絕服務(wù)攻擊或提升權(quán)限。
另外兩個(gè)漏洞(CVE-2023-20577 和 CVE-2023-20587)可通過(guò)系統(tǒng)管理模式訪(fǎng)問(wèn) SPI 閃存,從而執(zhí)行任意代碼。另一個(gè)被稱(chēng)為 CVE-2023-20579 的漏洞可通過(guò) AMD SPI 保護(hù)功能中不當(dāng)?shù)脑L(fǎng)問(wèn)控制導(dǎo)致完整性和可用性問(wèn)題。
使用 Ryzen 3000 系列臺(tái)式機(jī) CPU、4000 系列移動(dòng) APU、嵌入式 V2000 芯片或 V3000 系統(tǒng)的用戶(hù)在接下來(lái)的幾個(gè)月中應(yīng)格外警惕,因?yàn)橛绊戇@幾代產(chǎn)品的問(wèn)題尚未全部得到修補(bǔ)。計(jì)劃于本月晚些時(shí)候進(jìn)行的更新將解決 4000 系列 APU 的漏洞,而 2024 年 3 月的 BIOS 更新將修復(fù) 3000 系列 CPU 的漏洞。受影響的嵌入式產(chǎn)品將在 4 月份收到修補(bǔ)程序。
所有其他 Zen 處理器都在 2023 年年中至本月初的更新中獲得了相關(guān)修復(fù)。對(duì)于第二代 Epyc 處理器來(lái)說(shuō),緩解去年 Zenbleed 攻擊的更新也能防止新漏洞的出現(xiàn)。
有幾種方法可以檢查和更新 BIOS版本。在大多數(shù)現(xiàn)代 PC 中,這兩種方法都可以直接從 BIOS 本身進(jìn)行。在系統(tǒng)啟動(dòng)時(shí)按下指定按鈕進(jìn)入 BIOS 后,主菜單上應(yīng)顯示版本號(hào)。自動(dòng)更新功能因主板制造商而異。
要在不重啟 Windows 的情況下檢查 BIOS 版本,請(qǐng)?jiān)谒阉鳈谳斎?系統(tǒng)信息"或在任務(wù)欄搜索欄輸入"msinfo",啟動(dòng)系統(tǒng)信息應(yīng)用程序。版本和日期應(yīng)出現(xiàn)在右側(cè)窗格的列表中。最新的 BIOS 版本通?梢栽谥靼逯圃焐叹W(wǎng)站的支持部分找到。所有主要的主板制造商也會(huì)通過(guò)可選的管理軟件提供自動(dòng)更新。