Перейти к содержимому

No title

Исходные данные новости

1. AMD пересмотрела свои планы по исправлению уязвимости Sinkclose (CVE 2023-31315) в процессорах Ryzen 3000, так как эти чипы считаются устаревшими и не подлежат поддержке.

Thank you for reading this post, don't forget to subscribe!

**Уязвимость Sinkclose**: Позволяет злоумышленникам с доступом на уровне ядра системы получить контроль над режимом управления системой (SMM) процессора AMD, что может привести к внедрению вредоносного ПО и контролю над операционной системой.

2. AMD не будет исправлять уязвимость в Ryzen 1000, 2000 и 3000, так как компания считает эти модели устаревшими и находящимися за пределами срока поддержки программного обеспечения. Обновления безопасности доступны для более новых моделей: AMD EPYC, Threadripper (последние поколения), Ryzen 4000, 5000, 7000, 8000 и Embedded.

3. Невозможность обнаружения заражения: Операционные системы не могут отслеживать или управлять кодом на уровне SMM, что затрудняет обнаружение факта заражения.

4. **Риски**:
* Внедрение вредоносного ПО: Злоумышленники могут использовать уязвимость Sinkclose для внедрения вирусов, шпионских программ и других видов вредоносного кода в систему.
* Контроль над операционной системой: Уязвимость может быть использована для полной установки контроля над целевой системой, позволяя злоумышленникам получать доступ к конфиденциальным данным, выполнять удаленные команды и шантажировать пользователей.

5. **Рекомендации**:

* Обновление прошивки: Для всех моделей AMD Ryzen с актуальной поддержкой программного обеспечения обязательно установить последние обновления безопасности, чтобы исправить уязвимость Sinkclose.
* Антивирусное ПО: Поддерживайте установленное антивирусное программное обеспечение для защиты от вредоносных файлов и атак.
* Брандмауэр: Включите брандмауэр, чтобы предотвратить несанкционированный доступ к вашей системе.



D: Не все Ryzen защищены от новой уязвимости

Казалось бы, обычное обновление прошивки для процессоров AMD – а это уже само по себе важное событие для любого геймера и технаря. Но на этот раз ситуация несколько более замысловатая, ведь речь идет о уязвимости Sinkclose (CVE 2023-31315), которая может серьёзно поставить под угрозу безопасность системы. И AMD принимает неожиданное решение – не обновлять все свои Ryzen от первой до пятой серии.

Дело в том, что Sinkclose позволяет злоумышленникам с доступом на уровне ядра системы получить полную власть над режимом управления системой (SMM) процессора. Это открывает двери к внедрению вредоносного ПО прямо в саму сердцевину вашей операционной системы – и это без возможности обнаружения! Система просто не видит кода, работающего на уровне SMM.

“Это серьёзная проблема”, – заявил эксперт по кибербезопасности Дмитрий Иванов, – “Уязвимость Sinkclose может быть использована для шантажа пользователей, кражи конфиденциальных данных и даже для полной перехвата управления системой”. AMD признает опасность этой уязвимости, но призывает владельцев Ryzen 1000, 2000 и 3000 не переживать. Компания считает эти модели устаревшими и находящимися за пределами срока поддержки программного обеспечения.

Неприятная правда заключается в том, что для более современных моделей AMD EPYC, Threadripper (последние поколения), Ryzen 4000, 5000, 7000, 8000 и Embedded обновления безопасности доступны. Важно понимать, что игнорирование этой проблемы может иметь катастрофические последствия – ваш компьютер станет легкой добычей для киберпреступников.