Notebookcheck Logo

AMD corrige una importante vulnerabilidad de los Ryzen 7000 y Ryzen 9000

Lanzamiento de importantes actualizaciones de seguridad de la BIOS para las últimas CPU Ryzen de AMD (Fuente de la imagen: AMD)
Lanzamiento de importantes actualizaciones de seguridad de la BIOS para las últimas CPU Ryzen de AMD (Fuente de la imagen: AMD)
Los fabricantes de placas base de AMD han comenzado a distribuir nuevas actualizaciones de la BIOS para corregir un fallo de seguridad que afecta a una amplia gama de procesadores Ryzen. La vulnerabilidad, localizada en el código TPM 2.0, podría permitir a piratas informáticos con privilegios de usuario ordinario acceder a información sensible o alterar el TPM. La corrección, realizada a través del firmware AGESA 1.2.0.3e, ya está disponible para los sistemas basados en AM5.

Los fabricantes de placas base, entre ellos Asus y MSI, están lanzando nuevas actualizaciones de la BIOS que corrigen un importante fallo de seguridad descubierto en los procesadores de AMD. El problema afecta al módulo de plataforma de confianza (TPM) y está etiquetado oficialmente como CVE-2025-2884. Este fallo permite a los atacantes con privilegios de usuario básicos acceder potencialmente a datos sensibles o alterar el propio TPM. Aunque la vulnerabilidad se considera de riesgo medio, es notable porque es más fácil de explotar que la mayoría de problemas similares.

El fallo de seguridad tiene su origen en un error de codificación en el TPM 2.0 específicamente en la función CryptHmacSign(). Este problema permite a las aplicaciones normales a nivel de usuario leer más allá del búfer de datos previsto, exponiendo potencialmente hasta 65.535 bytes de información sensible. En consecuencia, los atacantes podrían aprovechar este fallo para acceder a los datos confidenciales almacenados en el TPM o para provocar el fallo total del módulo, creando un escenario de denegación de servicio. Aunque a la vulnerabilidad se le ha asignado una calificación de gravedad media (puntuación CVSS de 6,6), plantea un riesgo notable debido a su facilidad de explotación: no requiere permisos elevados a nivel del kernel, sólo acceso de usuario estándar.

El fallo afecta a muchos procesadores Ryzen, incluidas las CPU de sobremesa desde Athlon 3000 "Dali" y Ryzen 3000 "Matisse" hasta Ryzen 9000 "Granite Ridge" También se ven afectados los chips móviles desde Ryzen 3000 Mobile "Picasso" hasta Ryzen AI 300 "Strix Point", así como las CPU para estaciones de trabajo Threadripper desde Threadripper 3000 "Castle Peak" hasta Threadripper 7000 "Storm Peak". Mientras que las actualizaciones anteriores ya han abordado la vulnerabilidad en las generaciones de CPU AMD más antiguas, el firmware AGESA 1.2.0.3e se dirige específicamente a las plataformas basadas en AM5.

Es importante señalar que estas actualizaciones de la BIOS son irreversibles en determinadas placas base, incluidas las de Asus, lo que significa que los usuarios no pueden volver a versiones anteriores del firmware una vez instaladas.

Además de solucionar el problema de seguridad, la actualización también prepara las placas base para los próximos procesadores Ryzen, probablemente de la esperada serie Ryzen 9000F. Además, esta actualización mejora la compatibilidad y el rendimiento de las configuraciones de memoria de alta capacidad, en particular las que utilizan módulos DRAM de 4×64 GB a velocidades entre 6000 y 6400 MT/s.

AMD insta a los usuarios a verificar la disponibilidad de la actualización de la BIOS a través de la página de soporte del fabricante de su placa base y a instalarla lo antes posible.

Fuente(s)

Please share our article, every link counts!
Mail Logo
> Análisis y pruebas de ordenadores portátiles y móviles teléfonos > Noticias > Archivo de noticias > Archivo de noticias 2025 06 > AMD corrige una importante vulnerabilidad de los Ryzen 7000 y Ryzen 9000
Andrew Sozinov, 2025-06-16 (Update: 2025-06-16)