#AMD Prozessor: Schwachstelle ermöglicht dasjenige Umgehen von Sicherheitsmaßnahmen

Inhaltsverzeichnis
„AMD Prozessor: Schwachstelle ermöglicht dasjenige Umgehen von Sicherheitsmaßnahmen“
Ein für jedes AMD Prozessor herausgegebener Sicherheitshinweis hat vom BSI ein Update erhalten. Wie sich betroffene Nutzer verhalten sollten, versiert Sie hier.
Dasjenige Bundesamt für jedes Sicherheit in jener Informationstechnik (BSI) hat am 03.02.2025 zusammensetzen Sicherheitshinweis für jedes AMD Prozessor gemeldet. Betroffen von jener Sicherheitslücke sind dasjenige operating system BIOS/Firmware sowie die Produkte AMD Prozessor, Dell PowerEdge und HPE ProLiant.
Die neuesten Hersteller-Empfehlungen zum Thema Updates, Workarounds und Sicherheitspatches für jedes solche Sicherheitslücke finden Sie hier: Dell Security Advisory (Stand: 03.02.2025). Weitere nützliche Quellen werden weiter unten in diesem Produkt aufgeführt.
Sicherheitshinweis für jedes AMD Prozessor – Risiko: mittel
Risikostufe: 4 (mittel)
CVSS Kusine Score: 7,2
CVSS Zeitlich Score: 6,5
Remoteangriff: Nein
Zur Ordnung des Schweregrads von Sicherheitsanfälligkeiten in Computersystemen wird dasjenige Common Vulnerability Scoring System (CVSS) angewandt. Dieser CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken gen Stützpunkt verschiedener Metriken miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Vorwort von Gegenmaßnahmen zu erstellen. Zum Besten von die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „ungelegen“ verwendet. Dieser Kusine Score bewertet die Voraussetzungen für jedes zusammensetzen Übergriff (u.a. Authentifizierung, Varianz, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Dieser Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen im Sinne als jener Gefahrenlage. Die Gefährdung jener aktuellen Schwachstelle wird nachdem dem CVSS mit einem Kusine Score von 7,2 wie „mittel“ eingestuft.
AMD Prozessor Programmierfehler: Schwachstelle ermöglicht dasjenige Umgehen von Sicherheitsmaßnahmen
Prozessoren sind die zentralen Rechenwerke eines Computers.
Ein lokaler Angreifer kann eine Schwachstelle in AMD Prozessor ausnutzen, um Sicherheitsmaßnahmen zu umgehen.
Die Verwundbarkeit wird mit jener eindeutigen CVE-Identifikationsnummer (Common Vulnerabilities and Exposures) CVE-2024-56161 gehandelt.
Von jener Sicherheitslücke betroffene Systeme im Zusammenfassung
Systeme
BIOS/Firmware
Produkte
AMD Prozessor EPYC (cpe:/h:amd:amd_processor)
Dell PowerEdge (cpe:/h:dell:poweredge)
HPE ProLiant Server (cpe:/h:hp:proliant)
Allgemeine Empfehlungen zum Umgang mit IT-Sicherheitslücken
- User jener betroffenen Systeme sollten solche gen dem aktuellsten Stand halten. Hersteller sind wohnhaft bei Bekanntwerden von Sicherheitslücken dazu angehalten, solche schnellstmöglich durch Reifung eines Patches oder eines Workarounds zu beheben. Sollten Sicherheitspatches verfügbar sein, installieren Sie solche zeitnah.
- Sich beraten lassen Sie zu Informationszwecken die im nächsten Fragment aufgeführten Quellen. X-mal enthalten solche weiterführende Informationen zur aktuellsten Version jener betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
- Wenden Sie sich wohnhaft bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten die genannten Quellen regelmäßig daraufhin prüfen, ob ein neues Sicherheitsupdate zur Verfügung steht.
Hersteller-Informationen zu Updates, Patches und Workarounds
An dieser Stelle Ergehen sich weiterführende Sinister mit Informationen obig Programmierfehler-Reports, Security-Fixes und Workarounds.
Dell Security Advisory vom 2025-02-03 (03.02.2025)
Weitere Informationen finden Sie unter: https://www.dell.com/support/kbdoc/de-de/000280550/dsa-2025-040-security-update-for-dell-amd-based-poweredge-server-vulnerabilities
HPE Security Bulletin vom 2025-02-03 (03.02.2025)
Weitere Informationen finden Sie unter: https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbhf04783en_us&docLocale=en_US
Google Security Research vom 2025-02-03 (03.02.2025)
Weitere Informationen finden Sie unter: https://github.com/google/security-research/security/advisories/GHSA-4xq7-4mgh-gp6w
AMD Security Bulletin vom 2025-02-03 (03.02.2025)
Weitere Informationen finden Sie unter: https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3019.html
Versionshistorie dieses Sicherheitshinweises
Dies ist die 2. Version des vorliegenden IT-Sicherheitshinweises für jedes AMD Prozessor. Sollten weitere Updates bekanntgegeben werden, wird dieser Text aktualisiert. Die vorgenommenen Änderungen können Sie mit Hilfe von jener folgenden Versionshistorie wiederholen.
03.02.2025 – Initiale Steckdose
04.02.2025 – Schreibfehler korrigiert
+++ Redaktioneller Index: Dieser Text wurde gen Stützpunkt aktueller BSI-Datenansammlung generiert und wird je nachdem Warnlage datengetrieben aktualisiert. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++
Hinterher gehen Sie News.de schon wohnhaft bei Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leitung zur Redaktion.
kns/roj/news.de