SEV-SNP Guest Stack Pointer Corruption Vulnerability
近日,CISPA亥姆霍茲中心的研究人員公布了一則安全漏洞“StackWarp”,據稱波及AMD Zen架構處理器。
對此,AMD迅速公布了漏洞詳情,包括受影響產品型號、修復措施等,動作迅速。
同時,AMD官方還專門發布了一則聲明稱:“通過開展內部測試、與外部研究社區進行合作和漏洞賞金計劃,AMD持續采取措施保障終端用戶和客戶。SB-3027公告所涉及的低危漏洞正是這些努力的成果,相關補丁自去年7月起便已可用于AMD EPYC產品。”
根據AMD官網的安全報告,該漏洞被編號為“AMD-SB-3027”和“CVE-2025-29943”,屬于“客戶棧指針損壞漏洞”(Guest Stack Pointer Corruption Vulnerability)。
AMD把此漏洞劃定為低危(Low Severity)。
![]()
AMD解釋說,這是一個由翻轉未公開的MSR寄存器位引發的、由CPU導致的棧損壞問題。
AMD認為,該漏洞的成因是訪問控制措施存在缺陷,未能阻止虛擬機管理程序對一項內部配置位進行設置。
此類攻擊能夠允許惡意虛擬機管理程序操縱CPU流水線的配置,有可能導致運行在同一個物理核心上的SMT線程上的SEV-SNP客戶虛擬機內的棧指針遭到破壞。
AMD已針對該漏洞發布了解決措施。
![]()
事實上,這一漏洞并非影響Zen架構的所有產品。
針對存在此低危漏洞的Zen 3/4/5架構的EPYC產品,AMD也早已發布解決措施,只需更新相應的固件版本即可。
![]()
其實,漏洞的出現并不罕見,任何時候遇到此類消息,作為普通用戶一定不要恐慌,要充分理解權威機構和官方的公告,了解哪些產品受到什么程度的影響、是否有修復措施。
這次曝光出來的AMD處理器漏洞,乍一看很嚇人,還被傳播成五代Zen家族“全滅”,但事實上只有少數產品受到影響,AMD也把此漏洞劃定為低危(Low Severity),在AMD和安全研究人員的努力下,具體情況早已被充分掌握,甚至修復措施早在去年7月份已經到位了。
從這里也可以看出,AMD其實對于產品的安全性都是極為重視的,尤其是EPYC這種數據中心級的產品,安全永遠是第一位的。
無論通過公司內部自行研究,還是通過行業機構合作,AMD都能盡早發現各種安全漏洞,并在第一時間修復,等大家看到的時候早就解決了。
如果惡意分子想通過公開漏洞發動攻擊,甚至從中牟利,只能說是癡心妄想了。
![]()
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.