AMD официально раскрыла сведения о новой уязвимости с идентификатором CVE-2025-54518 и оценкой опасности CVSS 7.3 в центральных процессорах на базе микроархитектуры Zen 2. Бэкдор, связанный с некорректной изоляцией совместно используемых ресурсов в кэше микроопераций процессора, позволяет злоумышленникам поднять права доступа до уровня ядра или выйти за пределы окружения ВМ к хосту. Проблема уже исправлена патчами микрокода в процессорах AMD Ryzen на базе Zen 2, однако для серверных CPU EPYC 7002 и EPYC Embedded 7002 патчей не будет по неизвестным причинам, поэтому юзерам придется полагаться на программное устранение уязвимостей через ОС.
Подробнее об уязвимости CVE-2025-54518 в AMD Zen 2
AMD обозначила новую уязвимость как AMD-SB-7052 и отметила, что она вызвана недостаточной изоляцией операций во встроенном кэше CPU — благодаря этому, хакеры могут интегрировать в кэш произвольный код, чтобы повысить привилегии или даже получить доступ к хост-системе из виртуальной машины. AMD заявляет, что уязвимость работает только на центральных процессорах с микроархитектурой Zen 2, причем, как десктопные, так и серверные решения. Для настольных и мобильных CPU AMD Ryzen 3000, 4000, 5000, 7020, 7030 и Threadripper PRO 3000 WX, а также встраиваемых AMD Ryzen Embedded V2000 компания подготовила обновления Platform Initialization (PI), которые распространяются через производителей материнских плат в виде патчей BIOS. Соответствующие версии AGESA были выпущены еще в конце 2025 года, однако широкое более полное представление о сути патчей дали только сейчас. Для гипервизора Xen (ветки 4.17–4.21) проект опубликовал отдельное исправление в рамках XSA-490. Для Linux соответствующий патч передан мейнтейнерам ядра, и его включение в стабильные ветки ожидается в ближайшее время.
Принципиально иная ситуация складывается с серверными процессорами AMD EPYC 7002 (Rome) и их встраиваемыми версиями EPYC Embedded 7002. Для них в столбце “Mitigation” официального бюллетеня значится «OS Update», а дата выпуска микрокодового исправления отсутствует. Это означает, что AMD не планирует выпускать обновление прошивки для данной платформы, и вся защита ложится на операционную систему. Причина такого решения не раскрывается, но, вероятнее всего, она связана с завершением активной фазы поддержки поколения Rome, которое дебютировало еще в 2019 году, и сложностью бэкпортирования аппаратных механизмов изоляции в столь зрелый микроархитектурный дизайн.
Для юзеров инфраструктуры на базе EPYC Rome это означает, что первоочередной задачей становится своевременное обновление операционной системы. Необходимо отслеживать выпуск пакетов с бэкпортированным исправлением от поставщика ОС, будь то Red Hat, SUSE, Ubuntu, Debian, и применять их в регламентные окна обновлений. Для сред, использующих гипервизор Xen, обязательна установка патча XSA-490 с последующей перезагрузкой dom0.
Однако важно понимать, что эксплуатация данной уязвимости требует локального присутствия атакующего и нетривиальных условий для использования кэша. Тем не менее, для систем с высокими требованиями к изоляции — например, публичных облачных платформ, где на одном физическом хосте соседствуют виртуальные машины разных заказчиков — риск вполне реальный, и пренебрегать им нельзя.
Выводы
Решение AMD оставить EPYC Rome без патча микрокода — это не халатность, а логичный шаг, ведь компания уже успела выпустить 3 новых поколения архитектуры Zen и готовится к масштабному запуску решений на базе Zen 6, поэтому перенаправлять ресурсы на поддержку старой микроархитектуры было бы крайне невыгодно для AMD. Да, когда-то Zen 2 была флагманом, и многие до сих пор используют центральные процессоры на этой архитектуре, но эпоха Zen 2 уже окончательно прошла и близится к закату. Ввиду этого, защита отныне полностью перекладывается на уровень софта. Сама же уязвимость, хоть и не относится к классу легкодоступных для удаленной атаки, служит очередным напоминанием о том, что микроархитектурные недостатки способны скрываться годами, и своевременное обновление системного ПО становится последним и единственным эшелоном защиты там, где аппаратные патчи уже недоступны.
Сейчас тут ничего нет. Ваш комментарий может стать первым.
Скидка 1 500 ₽ или бесплатная доставка - уже сейчас 🔥
Мы ценим обратную связь от клиентов. При оформлении заказа вы можете сообщить о своём намерении поделиться впечатлением о работе ServerFlow после получения товара.
* - скидка предоставляется при покупке от 30 000 рублей, в ином случае предусмотрена бесплатная доставка до ПВЗ СДЭК.
Продолжная использовать наш сайт, вы даете согласие на использование файлов Cookie, пользовательских данных (IP-адрес, вид операционной системы, тип браузера, сведения о местоположении, источник, откуда пришел на сайт пользователь, с какого сайта или по какой рекламе, какие страницы
открывает и на какие страницы нажимает пользователь) в целях функционирования сайта, проведения статистических исследований и обзоров. Если вы не хотите, чтобы ваши данные обрабатывались, покиньте сайт.
При оформлении заказа в ServerFlow вы можете сообщить о намерении оставить отзыв о нашей работе после получения товара.
Нам важно ваше честное мнение. Оно помогает развивать сервис и даёт другим клиентам представление о нашей работе.
Вы можете оставить отзыв на удобной для вас платформе:
Google Maps
2GIS
Яндекс Карты
Как работает акция
Применяя промокод, вы подтверждаете намерение поделиться впечатлением о работе ServerFlow после получения заказа. Мы применяем бонус уже к текущему заказу в знак благодарности за обратную связь.
Условия акции:
скидка 1 500 ₽ при заказе от 30 000 ₽
или бесплатная доставка* при заказе до 30 000 ₽
* Бесплатная доставка заказа осуществляется до ПВЗ СДЭК.