Notebookcheck Logo

AMD verhelpt grote kwetsbaarheid in Ryzen 7000 en Ryzen 9000

Belangrijke BIOS-beveiligingsupdates uitgebracht voor de nieuwste AMD Ryzen CPU's (Afbeelding bron: AMD)
Belangrijke BIOS-beveiligingsupdates uitgebracht voor de nieuwste AMD Ryzen CPU's (Afbeelding bron: AMD)
AMD moederbordfabrikanten zijn begonnen met het verspreiden van nieuwe BIOS-updates om een beveiligingslek te verhelpen dat een groot aantal Ryzen-processors treft. Het beveiligingslek, dat zich in de TPM 2.0-code bevindt, kan hackers met gewone gebruikersrechten toegang geven tot gevoelige informatie of de TPM verstoren. De fix, geleverd via AGESA 1.2.0.3e firmware, is nu beschikbaar voor AM5-gebaseerde systemen.

Moederbordfabrikanten, waaronder Asus en MSI, zijn nieuwe BIOS-updates aan het uitrollen die een belangrijk beveiligingslek verhelpen dat ontdekt is in AMD-processors. Het probleem heeft betrekking op de Trusted Platform Module (TPM) en is officieel aangeduid met CVE-2025-2884. Door deze fout kunnen aanvallers met basisgebruikersrechten mogelijk toegang krijgen tot gevoelige gegevens of de TPM zelf verstoren. Hoewel de kwetsbaarheid wordt beschouwd als een middelgroot risico, valt het op omdat het gemakkelijker te misbruiken is dan de meeste vergelijkbare problemen.

Het beveiligingslek is het gevolg van een codeerfout in de TPM 2.0 software, specifiek in de CryptHmacSign()-functie. Door dit probleem kunnen gewone toepassingen op gebruikersniveau verder lezen dan de bedoelde gegevensbuffer, waardoor mogelijk tot 65.535 bytes aan gevoelige informatie wordt blootgelegd. Aanvallers kunnen deze fout gebruiken om toegang te krijgen tot vertrouwelijke gegevens die in de TPM zijn opgeslagen of om de module helemaal te laten falen, waardoor een denial-of-service-scenario ontstaat. Hoewel de kwetsbaarheid een gemiddelde ernstgraad heeft gekregen (CVSS-score 6.6), vormt het een opmerkelijk risico vanwege het gemak waarmee het kan worden uitgebuit - er zijn geen verhoogde machtigingen op kernelniveau nodig, alleen standaard gebruikerstoegang.

Het lek is van invloed op veel Ryzen-processors, waaronder desktop-CPU's van Athlon 3000 "Dali" en Ryzen 3000 "Matisse" tot Ryzen 9000 "Granite Ridge" Mobiele chips van Ryzen 3000 Mobile "Picasso" tot Ryzen AI 300 "Strix Point," evenals Threadripper werkstation-CPU's van Threadripper 3000 "Castle Peak" tot Threadripper 7000 "Storm Peak," zijn ook getroffen. Hoewel eerdere updates de kwetsbaarheid op oudere AMD CPU-generaties al hebben verholpen, richt de AGESA 1.2.0.3e firmware zich specifiek op AM5-gebaseerde platforms.

Het is belangrijk om op te merken dat deze BIOS-updates onomkeerbaar zijn op bepaalde moederborden, waaronder die van Asus, wat betekent dat gebruikers na installatie niet kunnen terugrollen naar eerdere firmwareversies.

Naast het oplossen van het beveiligingsprobleem, bereidt de update moederborden ook voor op aankomende Ryzen-processors, waarschijnlijk uit de verwachte Ryzen 9000F-serie. Daarnaast verbetert deze update de compatibiliteit en prestaties voor geheugenopstellingen met hoge capaciteit, met name die met 4×64 GB DRAM-modules met snelheden tussen 6000 en 6400 MT/s.

AMD dringt er bij gebruikers op aan om de beschikbaarheid van de BIOS-update te controleren via de ondersteuningspagina van hun moederbordfabrikant en deze zo snel mogelijk te installeren.

Bron(nen)

Please share our article, every link counts!
Mail Logo
> Overzichten en testrapporten over laptops en mobieltjes > Nieuws > Nieuws Archief > Nieuws archieven 2025 06 > AMD verhelpt grote kwetsbaarheid in Ryzen 7000 en Ryzen 9000
Andrew Sozinov, 2025-06-16 (Update: 2025-06-16)