AMD пропатчит опасную брешь SinkClose в десктопном Ryzen 3000

AMD пропатчит опасную брешь SinkClose в десктопном Ryzen 3000

AMD пропатчит опасную брешь SinkClose в десктопном Ryzen 3000

AMD все же пропатчит уязвимость Sinkclose, затрагивающую процессоры линейки Ryzen 3000. Выпуск заплатки должен состояться (или уже состоялся) сегодня, 20 августа.

О SinkClose мы писали на прошлой неделе: проблема угрожает сразу нескольким поколениям процессоров EPYC, Ryzen и Threadripper и позволяет злоумышленникам установить практически недетектируемый вредонос.

Как стало известно онлайн-изданию Tom's Hardware Guide, AMD обновила бюллетень безопасности, который включает выпуск исправления для данной линейки CPU. Раннее корпорация заявляла об отсутствии таких планов.

Sinkclose является значительной, но труднореализуемой угрозой. Она использует пробел в реализации режима System Management Mode (SMM), позволяя условным атакующим выполнять произвольный код, причем этот вектор не пресекает антивирус.

Вместе с тем для эксплуатации данной уязвимости необходим другой эксплойт, чтобы получить доступ к процессорному ядру. Уязвимости подвержены практически все модели процессоров от AMD, выпущенные после 2006 г.

AMD подтвердила выпуск патча для всех процессоров на ядре Zen, включая настольные, серверные и мобильные. Единственным исключением долгое время был настольных Ryzen 3000, но и до него дошла очередь.

Однако, как обращает внимание автор Tom's Hardware Guide Аарон Клоц, AMD не привела никаких подробностей о том, какие именно изменения микрокода она собирается выпустить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Тверской суд Москвы арестовал фигуранта по делу Userbox

Тверской суд Москвы удовлетворил ходатайство следствия о заключении под стражу фигуранта дела о незаконном распространении персональных данных с помощью бота Userbox Игоря Морозкина. 5 ноября Морозкин подал апелляцию, которая в настоящее время находится на рассмотрении.

Информация об этом появилась на сайте Мосгорсуда. Судебное заседание при этом состоялось ещё 1 ноября.

Морозкин был задержан 31 октября в Санкт-Петербурге. Пресс-центр МВД сообщил об операции против Userbox (также известного как User_Search) спустя несколько дней.

Во время обысков сотрудники правоохранительных органов изъяли значительное количество оборудования, включая серверы, а также свыше 40 терабайт данных. Работа сервиса была полностью прекращена.

Userbox за небольшую плату предоставлял широкий спектр сведений о гражданах России — от данных о месте работы до информации о банковских счетах и зарегистрированном имуществе. Эти сведения аккумулировались из различных утечек данных.

По оценкам следствия, оборот сервиса достигал 16 млн рублей в месяц. В поле зрения правоохранителей платформа попала после того, как выяснилось, что её активно использовали представители криминальных структур.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru