Nova vulnerabilidade de hardware afeta processadores AMD

Uma equipe de acadêmicos do CISPA Helmholtz Center for Information Security, na Alemanha, revelou uma nova vulnerabilidade de hardware, chamada StackWarp, que afeta processadores AMD, incluindo as séries EPYC 7003, 8004, 9004 e 9005. Essa falha permite que atacantes com controle privilegiado sobre um servidor host executem código malicioso dentro de máquinas virtuais confidenciais (CVMs), comprometendo a integridade das garantias de segurança oferecidas pelo Secure Encrypted Virtualization com Secure Nested Paging (SEV-SNP) da AMD. A vulnerabilidade, classificada como CVE-2025-29943, possui um escore de severidade médio (4.6) e pode ser explorada por meio de um bit de controle não documentado no lado do hipervisor, permitindo que um atacante manipule o ponteiro da pilha dentro da VM protegida. Isso pode resultar em execução remota de código e escalonamento de privilégios. A AMD já lançou atualizações de microcódigo para mitigar a vulnerabilidade, com patches adicionais programados para abril de 2026. Os operadores de SEV-SNP são aconselhados a desativar o hyperthreading em sistemas afetados e aplicar as atualizações disponíveis.

Fonte: https://thehackernews.com/2026/01/new-stackwarp-hardware-flaw-breaks-amd.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
19/01/2026 • Risco: ALTO
VULNERABILIDADE

Nova vulnerabilidade de hardware afeta processadores AMD

RESUMO EXECUTIVO
A vulnerabilidade StackWarp permite que atacantes comprometam a segurança de VMs confidenciais em processadores AMD, exigindo ações imediatas de mitigação e atualização de sistemas para evitar exploração.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos associados a violações de segurança e perda de dados.
Operacional
Possibilidade de execução remota de código e comprometimento de VMs.
Setores vulneráveis
['Setor financeiro', 'Setor de tecnologia', 'Serviços em nuvem']

📊 INDICADORES CHAVE

A vulnerabilidade afeta processadores de várias séries EPYC. Indicador
Classificada como CVE-2025-29943 com CVSS v4 score de 4.6. Contexto BR
Impacta processadores da linha Zen 1 a Zen 5. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se o hyperthreading está habilitado nos sistemas afetados.
2 Desativar o hyperthreading em CVMs com altos requisitos de integridade.
3 Monitorar continuamente atualizações de microcódigo e firmware dos fornecedores.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a vulnerabilidade StackWarp devido ao potencial de exploração em ambientes críticos, especialmente em setores que utilizam AMD para operações confidenciais.

⚖️ COMPLIANCE

Implicações para a LGPD em relação à proteção de dados em ambientes virtuais.
Status
patch_disponivel
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).