▲
- CPUs AMD Ryzen 9000, 8000 e 7000 apresentam vulnerabilidade crítica no TPM Pluton, permitindo vazamento de dados ou ataques.
- Se você usa uma dessas CPUs, instale a atualização de firmware para proteger seus dados sensíveis.
- A falha pode ser explorada por atacantes com acesso físico ao dispositivo, mas a correção já está disponível.
- A AMD recomenda a atualização imediata para evitar riscos de segurança.
CPUs AMD Ryzen 9000, 8000 e 7000 apresentam vulnerabilidade no TPM Pluton; atualização de firmware é liberada
A AMD identificou uma vulnerabilidade crítica no TPM (Trusted Platform Module) Pluton, presente nas CPUs Ryzen 9000, 8000 e 7000. A falha permite aos atacantes explorar o sistema através de comandos maliciosos, potencialmente causando vazamento de dados ou até mesmo ataques de negação de serviço. A empresa já liberou uma atualização de firmware para corrigir o problema.
Vulnerabilidade no TPM Pluton
A vulnerabilidade, do tipo “out-of-bounds read”, permite que atacantes leiam até 65.535 bytes além do fim de um buffer,.enabled by a flaw in the CryptHmacSign function. Isso pode permitir a exposição de dados sensíveis ou um ataque de negação de serviço. Com um CVSS score de 6.6, a vulnerabilidade é classificada como de nível médio de gravidade. No entanto, um atacante precisa ter acesso físico ao dispositivo para explorar a falha.
AMD já liberou um patch para corrigir a vulnerabilidade. A atualização de firmware versão 1.2.0.3e está disponível para as CPUs Ryzen 9000, 8000 e 7000. A empresa recomenda que os usuários instalem a atualização o mais rápido possível.
Detalhes da Vulnerabilidade
A falha, cientificamente identificada como CVE-2025-2884, ocorre devido a uma inconsistência na implementação do CryptHmacSign. A falha permite a execução de comandos que podem ler dados além dos limites normais do buffer.
Impacto e Medidas Recomendadas
Leia também:
Impacto e Medidas Recomendadas
A falha pode permitir que atacantes obtenham acesso a informações sensíveis armazenadas no TPM ou causem a indisponibilidade do serviço através de ataques de negação de serviço. AMD já liberou um patch para corrigir a vulnerabilidade, recomendado a todos os usuários das CPUs Ryzen 9000, 8000 e 7000.
Ataque de Análise de Configuração e Correção
A falha permite a leitura de até 65.535 bytes além do fim do buffer. Isso pode permitir o acesso a dados sensíveis ou a execução de comandos maliciosos. A atualização de firmware versão 1.2.0.3e está disponível para as CPUs Ryzen 9000, 8000 e 7000 e é altamente recomendada.
Você conhece o Moto G Stylus (2025)?
acesso ao dispositivo
Para explorar a vulnerabilidade, um atacante precisa ter acesso físico ao dispositivo. Isso reduz a probabilidade de um ataque remoto, mas não elimina completamente o risco. Portanto, é importante que as atualizações de firmware sejam aplicadas imediatamente.
Placar
A falha permite a leitura de até 65.535 bytes além do fim do buffer, segundo a CVE-2025-2884, e tem um CVSS score de 6.6.
Os usuários estão sendo alertados para atualizar seus sistemas o mais rápido possível para evitar riscos.
Este conteúdo foi auxiliado por Inteligência Artificial, mas escrito e revisado por um humano.