AMD corrige falha de segurança RMPocalypse em processadores

A fabricante de chips AMD divulgou correções para uma vulnerabilidade de segurança conhecida como RMPocalypse, que pode ser explorada para comprometer as garantias de computação confidencial oferecidas pela Virtualização Segura Encriptada com Paginação Aninhada Segura (SEV-SNP). Pesquisadores da ETH Zürich identificaram que a falha permite a execução de uma única gravação de memória na tabela de Reverse Map Paging (RMP), uma estrutura que armazena metadados de segurança para todas as páginas de DRAM no sistema. A vulnerabilidade, classificada como CVE-2025-0033, resulta de uma condição de corrida durante a inicialização do Processador Seguro da AMD (PSP), que pode permitir que um hipervisor malicioso manipule o conteúdo inicial da RMP, comprometendo a integridade da memória dos convidados SEV-SNP. A exploração bem-sucedida dessa falha pode permitir que atacantes acessem informações sensíveis e manipulem o ambiente de máquinas virtuais. A AMD confirmou que os processadores EPYC 7003, 8004, 9004 e 9005 estão entre os afetados, e atualizações de BIOS estão sendo preparadas para mitigar a vulnerabilidade. A Microsoft e a Supermicro também estão trabalhando em soluções para seus sistemas afetados.

Fonte: https://thehackernews.com/2025/10/rmpocalypse-single-8-byte-write.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
14/10/2025 • Risco: ALTO
VULNERABILIDADE

AMD corrige falha de segurança RMPocalypse em processadores

RESUMO EXECUTIVO
A vulnerabilidade RMPocalypse afeta processadores AMD amplamente utilizados e pode comprometer a integridade de ambientes de computação confidencial. A correção é urgente para evitar possíveis vazamentos de dados e garantir a conformidade com a LGPD.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido a vazamentos de dados e danos à reputação.
Operacional
Comprometimento da integridade e confidencialidade das máquinas virtuais.
Setores vulneráveis
['Financeiro', 'Saúde', 'Tecnologia da Informação']

📊 INDICADORES CHAVE

CVE-2025-0033 com CVSS v4 score de 5.9 Indicador
Impacto em múltiplas séries de processadores EPYC Contexto BR
Possibilidade de exfiltração de dados com 100% de sucesso Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se os processadores EPYC estão em uso e se as atualizações de BIOS estão disponíveis.
2 Aplicar patches e atualizações recomendadas pela AMD imediatamente.
3 Monitorar logs de segurança e atividades suspeitas em ambientes virtuais.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de comprometimento de dados sensíveis em ambientes de computação confidencial, especialmente em setores regulados como financeiro e saúde.

⚖️ COMPLIANCE

Implicações para a LGPD, especialmente em setores que lidam com dados sensíveis.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).