Notebookcheck Logo

AMD 修复重大 Ryzen 7000 和 Ryzen 9000 漏洞

针对最新 AMD Ryzen CPU 发布重要 BIOS 安全更新(图片来源:AMD)
针对最新 AMD Ryzen CPU 发布重要 BIOS 安全更新(图片来源:AMD)
AMD 主板制造商已开始发布新的 BIOS 更新,以修复影响多种 Ryzen 处理器的安全漏洞。该漏洞位于 TPM 2.0 代码中,可能允许拥有普通用户权限的黑客访问敏感信息或破坏 TPM。该修复程序通过 AGESA 1.2.0.3e 固件提供,现在可用于基于 AM5 的系统。
AMD CPU Security Zen 5 Zen 4

包括华硕和微星在内的主板制造商正在推出新的 BIOS 更新,以修复 AMD 处理器中发现的一个重要安全漏洞。该问题涉及可信平台模块(TPM),正式名称为 CVE-2025-2884。该漏洞允许拥有基本用户权限的攻击者访问敏感数据或破坏 TPM 本身。尽管该漏洞被认为具有中等风险,但它比大多数类似问题更容易被利用,因此值得注意。

该安全漏洞源于 TPM 2.0软件中的一个编码错误,特别是在 CryptHmacSign() 函数中。这个问题允许普通用户级应用程序读取超出预期的数据缓冲区,可能会暴露多达 65,535 字节的敏感信息。因此,攻击者可以利用这个漏洞访问存储在 TPM 中的机密数据,或者导致模块完全失效,从而造成拒绝服务。虽然该漏洞被定为中等严重程度(CVSS 得分为 6.6),但由于其易于利用,它构成了显著的风险--它不需要提升的内核级权限,只需要标准的用户访问权限。

该漏洞影响到许多 Ryzen 处理器,包括从 Athlon 3000 "Dali"、Ryzen 3000 "Matisse "到Ryzen 9000"Granite Ridge "的桌面 CPU。从Ryzen 3000 Mobile "Picasso "到Ryzen AI 300 "Strix Point "的移动芯片,以及从Threadripper 3000 "Castle Peak "到Threadripper 7000 "Storm Peak "的Threadripper工作站CPU也受到影响。虽然之前的更新已经解决了 AMD 较早一代 CPU 的漏洞问题,但 AGESA 1.2.0.3e 固件专门针对基于 AM5 的平台。

值得注意的是,这些 BIOS 更新在某些主板(包括华硕的主板)上是不可逆的,这意味着用户一旦安装,就无法返回到以前的固件版本。

除了修复安全问题,该更新还为即将推出的 Ryzen 处理器(可能是预期中的 Ryzen 9000F 系列)的主板做好了准备。此外,该更新还提高了大容量内存设置的兼容性和性能,特别是那些使用 4×64 GB DRAM 模块、速度介于 6000 和 6400 MT/s 之间的内存。

AMD 呼吁用户通过主板制造商的支持页面确认 BIOS 更新是否可用,并尽快安装。

资料来源

Please share our article, every link counts!
Mail Logo
> Notebookcheck中文版(NBC中国) > 新闻 > 新闻档案 > 新闻档案 2025 06 > AMD 修复重大 Ryzen 7000 和 Ryzen 9000 漏洞
Andrew Sozinov, 2025-06-16 (Update: 2025-06-16)