Zira AMD, sunucu, masaüstü, iş istasyonu, HEDT, mobil ve gömülü Zen CPU'ları etkileyen dört ciddi güvenlik açığının varlığını doğrulayan ayrıntılı ve uzun bir tablo yayınladı. Son BIOS güncellemelerinin açıkların hepsini olmasa da çoğunu giderdiği/hafiflettiği aktarılıyor.

CPU mimarilerinde güvenlik açıklarının ortaya çıkması şaşırtmıyor, ancak bu kez AMD görünüşe göre çok daha büyük bir şey keşfetti. Zen 1, Zen 2, Zen 3 ve Zen 4 mimarilerini etkileyen AMD'nin kabul ettiği dört güvenlik açığı da yüksek önem derecesine sahip olarak işaretleniyor. AMD'ye göre bu açıklar kullanılarak isteğe bağlı kodların yürütülmesi mümkün. Açıklardan etkilenen işlemci aileleri arasında AMD Ryzen 3000, Ryzen 5000, Ryzen 7000, Ryzen 4000, Ryzen Threadripper, EPYC serisi, gömülü ve mobil işlemciler bulunuyor.

AMD güvenlik açıklarını dörde ayırsa da görünüşe göre hepsi SPI arayüzünüzü karıştırmaya dayanıyor. Böylece hizmet reddi, isteğe bağlı kodların yürütülmesi ve sisteminizin bütünlüğünün bozulması gibi kötü niyetli faaliyetlere yol açıldığı belirtiliyor. Bununla birlikte, yukarıda belirtilen güvenlik açıklarından korunmak için AMD, etkilenen sistemlerin mevcutta bulunan en yeni BIOS sürümlerine güncellenmesini öneriyor.

Ryzen 3000 serisi masaüstü CPU'ları, 4000 serisi mobil APU'ları, gömülü V2000 çipleri veya V3000 sistemleri olanlar, henüz yama çıkmadığı için önümüzdeki birkaç ay boyunca açıklara karşı savunmasız olacak. Nisan’a kadar tüm etkilenen sistemler için AGESA güncellemesi yayınlanacak. Diğer tüm Zen işlemciler, ilgili düzeltmeleri 2023 ortası ile bu ayın başları arasındaki güncellemelerde aldı. 2. nesil Epyc işlemciler için, geçen yılki Zenbleed saldırısını hafifleten güncelleme yeni güvenlik açıklarına karşı da koruma sağlıyor. Dolayısıyla 2023 ortasından itibaren BIOS güncellemesi yapmadıysanız, yapmanızı tavsiye ederiz.