Новости компьютерной безопасности:

  Latest News

AMD SEV Vulnerability Allows Malicious CPU Microcode Injection as Admin

С сайта: Vulnerability(cybersecuritynews.com)

AMD SEV Vulnerability Allows Malicious CPU Microcode Injection as Admin

Author: Kaaviya

AMD has disclosed a high-severity vulnerability (CVE-2024-56161) in its Secure Encrypted Virtualization (SEV) technology, which could allow attackers with administrative privileges to inject malicious CPU microcode. 

This flaw compromises the confidentiality and integrity of virtual machines (VMs) protected by SEV-SNP, a security feature designed to safeguard sensitive workloads in virtualized environments.

The issue stems from improper signature verification in the AMD CPU ROM microcode patch loader. 

Specifically, an insecure hash function used for validating microcode updates enables adversaries with local administrator privileges to bypass signature checks and load unauthorized microcodes.

“Improper signature verification in AMD CPU ROM microcode patch loader may allow an attacker with local administrator privilege to load malicious CPU microcode resulting in loss of confidentiality and integrity of a confidential guest running under AMD SEV-SNP”, reads the advisory.

Understanding the Vulnerability
AMD SEV-SNP (Secure Nested Paging) is an advanced security feature aimed at isolating VMs from hypervisors and protecting against memory remapping and side-channel attacks. 

However, CVE-2024-56161 undermines these protections by allowing malicious microcode to manipulate CPU functionality, potentially exposing encrypted VM data or enabling privilege escalation.

This flaw affects AMD processors across multiple generations, including Zen 1 through Zen 4 architectures, which power EPYCcyber security news server CPUs used in data centers worldwide.

It carries a CVSS score of 7.2 (High), reflecting its significant potential impact on confidential computing workloads.

AMD credited Google researchers Josh Eads, Kristoffer Janke, Eduardo Vela Nava, Tavis Ormandy, and Matteo Rizzo for uncovering this critical flaw.

AMD has released firmware updates through its AGESAcyber security news platform initialization packages to address the issue. These updates include:

cyber security news
SEV Firmware Updates: Platforms require SEV firmware version 1.55.29 or higher for proper mitigation.

BIOS Updates: System BIOS images must be updated to incorporate the new microcode and firmware changes. Rebooting the platform after the update enables SEV-SNP attestation, allowing confidential guests to verify that mitigations are active through attestation reports.

Notably, AMD has introduced restrictions on hot-loading microcode after these updates. Attempting to load older or unauthorized microcode will result in a general protection (#GP) fault.

Organizations using AMD EPYC processors should immediately apply the latest BIOS updates provided by their Original Equipment Manufacturers (OEMs). 

Regularly verify SEV-SNP attestation reports to ensure mitigations are active. Additionally, restrict administrative access to systems running sensitive workloads and monitor for unusual activity indicative of exploitation attempts.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: AMD SEV Vulnerability Allows Malicious CPU Microcode Injection as Admin
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.