AMD AGESA 1.2.0.3e傳資安漏洞 主機板大廠祭出新版BIOS更新孫敬 (2025-06-16 10:48:00)




AMD處理器近期被發現存在一項安全漏洞,可能讓駭客透過「信任平台模組」(TPM)讀取敏感資料。記者孫敬/編譯

超微(AMD)處理器近期被發現存在一項安全漏洞,可能讓駭客透過「信任平台模組」(TPM)讀取敏感資料。目前,各大主機板合作夥伴已陸續推出基於AMD AGESA 1.2.0.3e新版BIOS更新,以修補這項安全漏洞,但部分廠商的BIOS更新為「單向升級」,一旦安裝後便無法回溯至舊版本。



延伸閱讀:攜手OpenAI!AMD推新AI伺服器Helios 將共同優化新MI450晶片


[caption id="attachment_137285" align="aligncenter" width="1200"]

AMD安全漏洞可能讓駭客存取機敏資料。(圖/科技島圖庫)[/caption]


駭客可透過「越界讀取」竊取資料,廣泛影響AMD Ryzen系列處理器


據了解,這項安全漏洞的編號為CVE-2025-2884,在CVSS(通用漏洞評分系統)被評為中等風險(6.6分),而駭客透過觸發TPM2.0常式中的「越界讀取」(Out-of-bounds read)來利用此漏洞,進而取得敏感資料或干擾TPM的正常功能。此漏洞源於TPM2.0模組程式庫中的錯誤,該程式庫包含了TPM 2.0晶片用於各種功能的標準化程式碼。


本次發布的AGESA 1.2.0.3e主要針對基於AM5插槽的處理器,但該安全漏洞實際影響的AMD CPU範圍更為廣泛,因為它可利用「使用使用者帳戶控制」,意味著攻擊者無需獲得核心的存取權限,這與先前的漏洞(例如可執行未經授權,但需要核心層級存取微碼權限的漏洞)存在顯著差異。


從這次安全漏洞受影響的Ryzen系列產品,在桌上型電腦方面,從Athlon 3000「Dali」/Ryzen 3000「Matisse」到最新的Ryzen 9000「Granite Ridge」系列皆受影響;行動裝置方面,則從Ryzen 3000 Mobile「Picasso」到Ryzen AI 300「Strix Point」系列。工作站CPU方面,從Threadripper 3000「Castle Peak」到Threadripper 7000「Storm Peak」也都存在此漏洞。不過,對於其中大部分處理器,相關修補程式已在過去幾個月內陸續部署。AM5平台上的CPU是近期才收到最新更新的版本。


包括華碩(Asus)和微星(MSI)在內的多家主機板合作夥伴,已開始推出基於新AGESA 1.2.0.3e的BIOS更新。除了修復上述TPM漏洞外,還新增支援Ryzen CPU,很可能暗示了Ryzen 9000F系列處理器。


資料來源:Tom's Hardware


這篇文章 AMD AGESA 1.2.0.3e傳資安漏洞 主機板大廠祭出新版BIOS更新 最早出現於 科技島-掌握科技新聞、科技職場最新資訊

加密貨幣
比特幣BTC 117611.68 -1,845.84 -1.55%
以太幣ETH 3770.46 -104.80 -2.70%
瑞波幣XRP 3.14 -0.10 -3.12%
比特幣現金BCH 565.94 -24.19 -4.10%
萊特幣LTC 108.84 -5.96 -5.19%
卡達幣ADA 0.781057 -0.05 -6.12%
波場幣TRX 0.336620 0.02 5.17%
恆星幣XLM 0.418372 -0.03 -5.88%
投資訊息
相關網站
股市服務區
行動版 電腦版
系統合作: 精誠資訊股份有限公司
資訊提供: 精誠資訊股份有限公司
資料來源: 台灣證券交易所, 櫃買中心, 台灣期貨交易所
依證券主管機關規定,使用本網站股票、期貨等金融報價資訊之會員,務請詳細閱讀「資訊用戶權益暨使用同意聲明書」並建議會員使用本網站資訊, 在金融和投資等方面,能具有足夠知識及經驗以判斷投資的價值與風險,同時會員也同意本網站所提供之金融資訊, 係供參考,不能做為投資交易之依據;若引以進行交易時,仍應透過一般合法交易管道,並自行判斷市場價格與風險。
請遵守台灣證券交易所『交易資訊使用管理辦法』等交易資訊管理相關規定本資料僅供參考,所有資料以台灣證券交易所、櫃買中心公告為準。 因網路傳輸問題造成之資料更新延誤,精誠資訊不負交易損失責任。