Mainboard-Hersteller veröffentlichen derzeit neue BIOS-Updates auf Basis von AMDs AGESA-Firmwareversion 1.2.0.3e, um eine Sicherheitslücke im Trusted Platform Module (TPM) zu schließen. Die Schwachstelle, die unter der Kennung CVE-2025-2884 geführt und als mittelschwer eingestuft wird, ermöglicht es unbefugten Nutzern, sensible Informationen auszulesen oder TPM-Funktionen zu stören. Grund dafür ist ein Out-of-Bounds-Read-Fehler in der TPM-2.0-Bibliothek. Besonders kritisch ist hierbei, dass der Angriff bereits mit normalen Benutzerrechten durchgeführt werden kann – ein Zugriff auf System- oder Kernel-Ebene ist nicht erforderlich.
Obwohl sich das Update primär auf Prozessoren der AM5-Plattform konzentriert, betrifft die Sicherheitslücke eine Vielzahl von AMD-CPUs. Dazu zählen unter anderem Desktop-Prozessoren vom Athlon 3000 „Dali“ bis hin zur kommenden Ryzen 9000 „Granite Ridge“-Serie, mobile Chips wie der Ryzen 3000 „Picasso“ und Ryzen AI 300 „Strix Point“, sowie Workstation-Prozessoren von Threadripper 3000 „Castle Peak“ bis zur Threadripper 7000 „Storm Peak“-Serie. Viele dieser CPUs wurden in den vergangenen Monaten bereits durch entsprechende BIOS-Updates abgesichert – nun folgen auch die AM5-Prozessoren.
Zusätzlich bringt das BIOS-Update mit AGESA 1.2.0.3e auch Unterstützung für eine kommende Ryzen-CPU, vermutlich aus der Ryzen 9000F-Serie.
Empfehlung: Nutzer eines AMD-Systems sollten die Support-Seite ihres Mainboard-Herstellers auf verfügbare BIOS-Updates prüfen und diese – sofern verfügbar – installieren. Wichtig zu beachten: Bei einigen Mainboards ist das Aufspielen dieser BIOS-Version nicht umkehrbar – ein späteres Downgrade ist dann nicht mehr möglich.
Insgesamt stellt dieses Update eine bedeutende Sicherheitsmaßnahme dar, die den Schutz sensibler TPM-Daten auf AMD-Plattformen verbessert und gleichzeitig die Kompatibilität mit neuen Ryzen-Prozessoren gewährleistet.
Quelle: Guru3D