Technologie

#AMD Prozessor: Neue Sicherheitslücke! Schwachstelle ermöglicht Offenlegung von Informationen

„AMD Prozessor: Neue Sicherheitslücke! Schwachstelle ermöglicht Offenlegung von Informationen“

Zu Händen AMD Prozessor liegt eine aktuelle IT-Sicherheitswarnung vor. Um welche Schwachstelle es sich handelt, welche Produkte betroffen sind und welches Sie tun können, routiniert Sie hier.

Dasjenige Bundesamt zu Händen Sicherheit in welcher Informationstechnik (BSI) hat am 09.11.2022 verknüpfen Sicherheitshinweis zu Händen AMD Prozessor gemeldet. Betroffen von welcher Sicherheitslücke sind dasjenige operating system BIOS/Firmware sowie die Produkte Open Source Xen und AMD Prozessor.

Sicherheitshinweis zu Händen AMD Prozessor – Risiko: mittel

Risikostufe: 2 (mittel)
CVSS Kusine Score: 6,5
CVSS Zeitlich Score: 5,7
Remoteangriff: Nein

Zur Ordnung des Schweregrads von Schwachstellen in Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Welcher CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken gen Grund verschiedener Kriterien miteinander zu vergleichen, um Gegenmaßnahmen besser vorziehen zu können. Zu Händen die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „unbequem“ verwendet. Welcher Kusine Score bewertet die Voraussetzungen zu Händen verknüpfen Offensive (u.a. Authentifizierung, Varianz, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Beim Zeitlich Score fließen jenseits die Zeit veränderbare Rahmenbedingungen in die Ordnung ein. Die Gefährdung welcher aktuellen Schwachstelle wird nachher dem CVSS mit einem Kusine Score von 6,5 denn „mittel“ eingeschätzt.

AMD Prozessor Programmierfehler: Schwachstelle ermöglicht Offenlegung von Informationen

Prozessoren sind die zentralen Rechenwerke eines Computers.Xen ist ein Virtueller-Maschinen-Monitor (VMM), welcher Hardware (x86, IA-64, PowerPC) zu Händen die darauf laufenden Systeme (Domains) paravirtualisiert.

Ein lokaler Angreifer kann eine Schwachstelle in AMD Prozessoren und Xen ausnutzen, um Informationen offenzulegen.

Die Verwundbarkeit wird mit welcher eindeutigen CVE-Identifikationsnummer (Common Vulnerabilities and Exposures) CVE-2022-23824 gehandelt.

Von welcher Sicherheitslücke betroffene Systeme im Gesamtschau

Systeme
BIOS/Firmware

Produkte
Open Source Xen (cpe:/o:xen:xen)
AMD Prozessor (cpe:/h:amd:amd_processor)

Allgemeine Empfehlungen zum Umgang mit IT-Schwachstellen

  1. Computer-Nutzer welcher betroffenen Systeme sollten selbige gen dem aktuellsten Stand halten. Hersteller sind c/o Bekanntwerden von Sicherheitslücken dazu angehalten, selbige schnellstmöglich durch Kreation eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie selbige zeitnah.

  2. Sich beraten lassen Sie zu Informationszwecken die im nächsten Stufe aufgeführten Quellen. X-mal enthalten selbige weiterführende Informationen zur aktuellsten Version welcher betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.

  3. Wenden Sie sich c/o weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, zu welcher Zeit welcher von welcher IT-Sicherheitswarnung betroffene Hersteller ein neues Sicherheitsupdate zur Verfügung stellt.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Sinister mit Informationen jenseits Programmierfehler-Reports, Security-Fixes und Workarounds.

AMD Security Bulletin vom 2022-11-08 (09.11.2022)
Weitere Informationen finden Sie unter: https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1040

Xen Security Advisory vom 2022-11-08 (09.11.2022)
Weitere Informationen finden Sie unter: https://xenbits.xen.org/xsa/advisory-422.html

Versionshistorie dieser Sicherheitswarnung

Dies ist die 2. Version des vorliegenden IT-Sicherheitshinweises zu Händen AMD Prozessor. Wohnhaft bei Veröffentlichung weiterer Updates wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.

10.11.2022 – Einstellung
09.11.2022 – Initiale Halterung

+++ Redaktioneller Verzeichnis: Dieser Text wurde gen Grund aktueller BSI-Datenansammlung KI-gestützt erstellt. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Nachsteigen Sie News.de schon c/o Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Litze zur Redaktion.
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"