AGESA 1.2.0.Ca: AMD schließt Zenbleed-Sicherheitslücke

Thread Starter
Mitglied seit
06.03.2017
Beiträge
113.541
Eine Anfang des Jahres veröffentlichte und bereits Mitte 2023 entdeckte Sicherheitslücke namens ZenBleed scheint nun mittels AGESA-Update geschlossen zu werden. AMD hat das AGESA-Update auf die Versionsnummer 1.2.0.Ca verteilt und MSI ist der erste Hersteller, der entsprechend aktualisierte BIOS-Versionen für seine Mainboards mit Sockel AM4 herausbringt.
... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Jop, bei den 7000er Desktop's im Februar auch https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7009.html. Kurz erwähnt in der deutschen Fachpresse, keinerlei Empörung oder weitere Performance Evaluierungen nichts :rolleyes2:.
Hatte speziell diese Lücken schon in einem Intel Thread 2023 erwähnt das Ryzen auch bald dran kommt, AMD hat ein halbes Jahr gebraucht um diese überhaupt zu schließen.
 
Aktuell gibt es keine updates seitens gigabyte da logofail endlich nach nen Jahr in ner finalen Bios version erschienen ist mal sehen wie lange das jetzt dauert
 
<Klugschnacker:ON> MSI war nicht der Erste, u.a. ASUS hat bereits vor vier Wochen das AGESA Update veröffentlicht, z.B. für ein B450M-A II <Klugschnacker:OFF>
Danke dennoch für den aufklärenden Artikel!
 
Das mit ASUS wollte ich auch gerade posten. Deren gesamte Produktpalette ist schon seit Wochen mit der 1.2.0.Ca versorgt.
 
Jau, mein olles ASUS Prime A320M-K hat das Update bereits von ca. 1 Monat bekommen:


Mein MSI MAG B550M Bazooka hat noch nix ....
 
@iamunknown
Das Crosshair VI Hero bekommt so gut wie jedes Update als letzter - das müsstest du doch schon längst wissen...
War eben mal eines der besten und von Kunden die das kaufen wird erwartet, dass sie jede Gen mitnehmen - mindestens...

Ob da noch was kommt (Beta zählt nicht) wird sich zeigen, ist schon lange EOL
 
Lasst alle Ryzen Nutzer ruhig leiden, so wie ich 2017 das musste :asthanos:
 
Ne Frechheit ist, das Gigabyte es nicht für nötig hält, für sein MZ32-AR0 mal die 1.0.0.C in ein UEFI zu backen (außer es schlummert irgendwo in den Tiefen ihres FTPs). Von der Ca kann ich noch lange Träumen…
Wir reden von einer SP4 Epyc Plattform, die Gigabyte selbst auch als Full Platform Server vertreibt.

Hardware Hui Software Support Pfui bei Gigabyte, leider. War mein letztes Serverboard bei denen.
 
Sind diese Sicherheitslücken für Privatpersonen überhaupt relevant?
Man kann darüber (theoretisch) auch rootkits ins BIOS frickeln oder eben EncryptionKeys/Logindaten aus dem Flashbereich auslesen. Für Privatleute ist das so lange irrelevant, wie es keine verbreitetere Malware gibt, die es ausnutzt und selbst dann müsste im jetzigen Falle der User eine verseuchte Software bzw. die Malware noch ausführen.
Für Serveranbieter/Hoster/Cloudheinis sind die Lücken gravierender, da nun jeder Kunde auch sehr leicht Angreifer werden könnte. Cloudflare patchte daher umgehend ihre Systeme (mitte letzten Jahres).
 
Also auch ich finde das dieser Artikel dringendst überarbeitet werden sollte.
Diese AGESA Version gibt es wirklich schon etwas länger ( ca 2 Monate ).
Und es stimmt, ASUS hat den meisten B450 u B550 Boards dieses Bios bereits vor einiger Zeit angeboten.
 
Das Pauschalargument wie ... ist das revelant für Privatpersonen ... ordne ich eher in Unwissenheit oder Fahrlässigkeit des Meinungserstellers ein.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh