AMD se ve afectada por la vulnerabilidad ‘SMM Callout Privilege Escalation Vulnerability’

AMD reveló en el día de ayer una nueva vulnerabilidad de seguridad que afecta a ciertos procesadores y APUs embebidas lanzados entre el 2016 y 2019. Bajo el descriptivo nombre de SMM Callout Privilege Escalation Vulnerability, etiquetada como CVE-2020-12890, nos topamos con una vulnerabilidad que permite que el atacante tenga acceso a elevados niveles de privilegios del sistema hasta el punto de manipular el microcódigo AGESA encapsulado en el firmware UEFI de la plataforma para ejecutar código arbitrario sin ser detectado por el sistema operativo.

AMD ya ha indicado que tiene lista una mitigación en forma de un nuevo microcódigo para resolver el problema, además también adelantan que la solución del problema no implica un impacto aparente al rendimiento de los sistemas. Por desgracia, la compañía no reveló un listado de las CPUs o APUs embebidas afectadas, pero no importa mucho cuando se requiere de acceso físico o administrativo al sistema para explotar la vulnerabilidad.

 0

AMD es consciente de las nuevas investigaciones relacionadas con una posible vulnerabilidad en la tecnología de software de AMD suministrada a los fabricantes de placas base para su uso en su infraestructura UEFI y planea completar la entrega de versiones actualizadas diseñadas para mitigar el problema a finales de junio de 2020.

El ataque dirigido descrito en la investigación requiere un acceso físico o administrativo privilegiado a un sistema basado en un selecto grupo de portátiles AMD o en procesadores embebidos. Si se adquiere este nivel de acceso, un atacante podría potencialmente manipular la Arquitectura de Software Encapsulado Genérico de AMD (AGESA) para ejecutar código arbitrario sin ser detectado por el sistema operativo.

AMD cree que esto sólo afecta a ciertos clientes y APUs embebidas lanzadas entre 2016 y 2019. AMD ha entregado la mayoría de las versiones actualizadas de AGESA a nuestros socios de la placa base y planea entregar las versiones restantes a finales de junio de 2020. AMD recomienda seguir la mejor práctica de seguridad de mantener los dispositivos actualizados con los últimos parches. Los usuarios finales que tengan preguntas sobre si su sistema funciona con estas últimas versiones deben ponerse en contacto con el fabricante de su placa base o con el fabricante del equipo/sistema original.

Agradecemos a Danny Odler por su continua investigación de seguridad.

Artículos relacionados