Microsoft: Ocena sprzętu i oprogramowania sprzętowego Defender pomaga zidentyfikować wadliwe procesory AMD Zenbleed
Niedawno omówiliśmy lukę w zabezpieczeniach Intel „Downfall” GDS , która dotyka prawie wszystkie nieco starsze procesory Intel. Chociaż nie miało to wpływu na chipy nowszej generacji, aktualizacja mikrokodu zawierająca błędy od firmy Intel i jej partnerów doprowadziła do pojawienia się BSOD „UNSUPPORTED_PROCESSOR” na komputerach z systemem Windows 11 i Windows 10, a Microsoft słusznie zaprzeczył, że bierze za to jakąkolwiek winę .
Tymczasem rywale Red Team również nie byli odporni na problemy, ponieważ badacze odkryli lukę związaną z rejestrem Y MM w chipach Ryzen z serii 3000, 4000, 5000 i 7000 zwaną „Zenbleed”.
Firma Microsoft opublikowała dziś post na blogu społeczności technicznej opisujący, w jaki sposób administratorzy IT i administratorzy systemów mogą zarządzać takimi wrażliwymi procesorami przy użyciu nowej technologii Defender o nazwie „Ocena sprzętu i oprogramowania sprzętowego” w ramach narzędzia Microsoft Defender Vulnerability Management.
Jednak na dostarczonym przykładowym obrazie Microsoft pokazuje APU AMD Carrizo A10-8700P, na który Zenbleed nie ma wpływu. Carrizo opiera się na mikroarchitekturze Bulldozer czwartej generacji, znanej jako Excavator.
Microsoft wyjaśnia :
Funkcja zarządzania lukami w zabezpieczeniach usługi Microsoft Defender Funkcja oceny sprzętu i oprogramowania sprzętowego zapewnia spis znanego sprzętu i oprogramowania sprzętowego w Twojej organizacji. Pozwala to na identyfikację urządzeń z procesorami AMD, które są potencjalnie narażone na tę lukę (urządzenia te muszą być włączone do usługi ).
Aby skorzystać z tej możliwości, musisz mieć dostęp do oferty premium Defender Vulnerability Management . Możesz to zrobić, kupując licencje dodatkowe lub samodzielne, albo po prostu dołączając do bezpłatnego okresu próbnego .
W poniższej sekcji Microsoft pokazał, jak za pomocą tego narzędzia zidentyfikować podatne procesory:
Poniższe zapytanie Advanced Hunting zawiera listę potencjalnie podatnych na ataki urządzeń z procesorami AMD:
UrządzenieTvmSprzętFirmware
| gdzie ComponentType == „Procesor”
| gdzie Producent zawiera „amd”
AMD ogłosiło już, że nadchodzą poprawki oprogramowania układowego, które łagodzą lukę Zenbleed. Możesz dodać do zakładek ten dedykowany artykuł, który zrobiliśmy, aby śledzić, kiedy odpowiednie oprogramowanie sprzętowe będzie dostępne.
Dodaj komentarz