USD39,59
%-0.32
EURO45,67
%-0.99
GBP53,68
%-0.71
BIST9.311,88
%-2.19
GR. ALTIN4.345,98
%1.44
BTC4.130.906,08
%-3.46
İstanbul
Ankara
İzmir
Adana
Adıyaman
Afyonkarahisar
Ağrı
Aksaray
Amasya
Antalya
Ardahan
Artvin
Aydın
Balıkesir
Bartın
Batman
Bayburt
Bilecik
Bingöl
Bitlis
Bolu
Burdur
Bursa
Çanakkale
Çankırı
Çorum
Denizli
Diyarbakır
Düzce
Edirne
Elazığ
Erzincan
Erzurum
Eskişehir
Gaziantep
Giresun
Gümüşhane
Hakkâri
Hatay
Iğdır
Isparta
Kahramanmaraş
Karabük
Karaman
Kars
Kastamonu
Kayseri
Kırıkkale
Kırklareli
Kırşehir
Kilis
Kocaeli
Konya
Kütahya
Malatya
Manisa
Mardin
Mersin
Muğla
Muş
Nevşehir
Niğde
Ordu
Osmaniye
Rize
Sakarya
Samsun
Siirt
Sinop
Sivas
Şırnak
Tekirdağ
Tokat
Trabzon
Tunceli
Şanlıurfa
Uşak
Van
Yalova
Yozgat
Zonguldak

AMD Ryzen 7000 ve 9000 serilerindeki kritik güvenlik açığına dair güncellemeler yayımlandı

AMD’nin Ryzen 7000, 8000 ve 9000 serilerinde tespit edilen kritik güvenlik açığı, TPM-Pluton modülündeki doğrulama eksikliği nedeniyle saldırganların yetkisiz veri okumasına olanak tanıyor.

featured

AMD’nin Ryzen 7000, 8000 ve 9000 serisi işlemcilerinde kritik bir güvenlik açığı tespit edildi. Açık, işlemcilerde yer alan TPM-Pluton bileşeninde bulunan bir doğrulama eksikliğinden kaynaklanıyor. Trusted Computing Group tarafından geliştirilen Güvenli Platform Modülü (TPM) standardını etkileyen bu zafiyet, saldırganların sistem belleğinde yetkisiz veri okumasına ve bazı durumlarda hizmet dışı bırakma saldırılarına yol açabiliyor.

AMD Ryzen işlemcilerde güvenlik açığı ortaya çıktı

CVE-2025-2884 koduyla izlenen güvenlik açığı, AMD’nin iç takibinde AMD-SB-4011 olarak kayıt altına alındı. Zafiyet, TPM modülünde kullanılan CryptHmacSign fonksiyonunda yapılan yetersiz bir doğrulama kontrolünden kaynaklanıyor.

amd-zen-5-islemcisi-ryzen-9-9950x-tanitildi

Bu eksiklik, saldırganın fiziksel erişim sağladığı sistemlerde TPM belleğinin dışına taşarak 65.535 bayta kadar ek veri okuyabilmesine olanak tanıyor. Açık, fiziksel erişim gerektirmesi nedeniyle sınırlı tehdit olarak değerlendirilse de güvenlik düzeyi orta seviyede tutuluyor. Zafiyetin CVSS skoru 6.6 olarak belirlendi.

AMD, bu açığa karşı hızlı bir müdahalede bulunarak AGESA Combo PI 1.2.0.3e firmware sürümünü yayınladı. Güncelleme, TPM-Pluton ile ilişkili olan AMD Secure Processor (ASP) bileşenine yönelik güvenlik iyileştirmelerini içeriyor. Ayrıca, sistem genelinde kararlılık ve performans artışı sağlayan değişiklikler de güncellemenin bir parçası olarak sunuluyor.

Anakart üreticileri de güncellemeye hızla yanıt verdi. MSI ve ASUS, yeni AGESA sürümünü destekleyen BIOS güncellemelerini resmi kanallar üzerinden yayınladı. Gigabyte, ASRock ve diğer anakart üreticilerinin de benzer güncellemeleri kısa süre içinde kullanıcılarla paylaşması bekleniyor.

Kritik güvenlik açığından etkilenen kullanıcıların sistemlerini vakit kaybetmeden güncellemeleri öneriliyor. Peki siz bu konu hakkında ne düşünüyorsunuz? Görüşlerinizi aşağıdaki yorumlar kısmından bizimle paylaşabilirsiniz.


En Son Tv sitesinden daha fazla şey keşfedin

Subscribe to get the latest posts sent to your email.

0
mutlu
Mutlu
0
_zg_n
Üzgün
0
sinirli
Sinirli
0
_a_rm_
Şaşırmış
0
vir_sl_
Virüslü

Bir Cevap Yazın

5 Yorum

  1. Harika bir haber! Sonunda güvenlik sorunlarıyla ilgili bir şeyler yapılmaya başlandı.

  2. 22 Mayıs 2025, 17:51

    Bana kalırsa AMD bir şekilde daha iyi bir güvenlik sağlamak zorunda. Beklentim yüksek!

  3. 26 Mayıs 2025, 17:51

    AMD’nin hızlı bir şekilde güncelleme yapması güzel, ama bu tür zafiyetlerin nasıl oluştuğu beni endişelendiriyor.

  4. 28 Mayıs 2025, 17:51

    Bu tür güvenlik açıklarının sıkça ortaya çıkması, kullanıcıların güvenliğini sorgulatıyor.

  5. Güvenliğin önemi büyük, güncellemeleri yapmayı ihmal etmeyeceğim.

Giriş Yap

En Son Tv ayrıcalıklarından yararlanmak için hemen giriş yapın veya hesap oluşturun, üstelik tamamen ücretsiz!

Uygulamayı Yükle

Uygulamamızı yükleyerek içeriklerimize daha hızlı ve kolay erişim sağlayabilirsiniz.

KAI ile Haber Hakkında Sohbet