Novas falhas em CPUs AMD permitem vazamento de dados sensÃveis por side‑channel
A AMD alertou sobre novas vulnerabilidades chamadas Transient Scheduler Attacks (TSA) que afetam CPUs Ryzen, EPYC e Athlon. Essas falhas permitem que invasores vazem dados sensÃveis através de cana...
Resumo rápido
A AMD alertou sobre novas vulnerabilidades chamadas Transient Scheduler Attacks (TSA) que afetam CPUs Ryzen, EPYC e Athlon. Essas falhas permitem que invasores vazem dados sensÃveis através de canais laterais especulativos. A recomendação é aplicar patches de microcódigo e atualizar sistemas operacionais imediatamente.
Neste artigo você vai aprender:
- O que são as vulnerabilidades Transient Scheduler Attacks (TSA).
- Como essas falhas funcionam e o impacto que podem ter.
- Sinais de alerta para identificar potenciais ataques.
- Medidas de proteção e o que fazer imediatamente.
- Boas práticas para prevenir futuras vulnerabilidades.
O que são as vulnerabilidades TSA
A AMD alertou sobre um novo conjunto de vulnerabilidades chamado Transient Scheduler Attacks (TSA), que afeta várias CPUs, incluindo Ryzen, EPYC e Athlon. As falhas exploram canais laterais especulativos, permitindo que invasores inferirem dados sensÃveis sem acesso direto ao sistema.
São quatro falhas (CVE‑2024‑36349, 36348, 36357 e 36350) que, apesar de terem pontuações moderadas (3.8 a 5.6), quando encadeadas, possibilitam ataques persistentes no estilo Meltdown/Spectre.
Como funciona
O ataque TSA explora variações de tempo causadas pela execução especulativa e pelo agendamento de instruções. Isso pode resultar no vazamento de dados do kernel, aplicativos ou máquinas virtuais.
Sinais de alerta / Como identificar
A Microsoft incluiu as correções nas atualizações de julho de 2025, classificando os CVEs como crÃticos. Até o momento, não há indÃcios de exploração ativa, mas a vigilância é necessária.
O que fazer agora / Como se proteger
A AMD já liberou patches de microcódigo via OEMs e recomenda a aplicação imediata no BIOS/firmware, além da atualização do sistema operacional.
- Instale imediatamente os patches de firmware/BIOS fornecidos pelos fabricantes (OEM) conforme o boletim AMD-SB-7029.
- Atualize o sistema operacional para a versão mais recente que contenha as correções, especialmente Windows e distribuições Linux.
- Em servidores e ambientes crÃticos, implemente polÃticas de isolamento entre VMs e monitore padrões incomuns de execução especulativa.
- Realize auditorias periódicas de microcódigo e revisões de segurança para confirmar a implantação dos patches.
Prevenção / Boas práticas
As vulnerabilidades TSA evidenciam que CPUs continuam sendo alvo de ataques sofisticados via canais laterais especulativos. A adoção de microcódigos atualizados, patches de sistema e controles reforçados é essencial.
Proteja sua infraestrutura com a LC Sec
Na LC SEC, oferecemos suporte para avaliação de firmware, aplicação de atualizações crÃticas e monitoramento avançado para proteger sua infraestrutura. Conheça nossos serviços em lcsec.io.
Receba as principais notÃcias de cibersegurança
Inscreva-se em nossa newsletter e receba artigos, alertas de vulnerabilidades e tendências diretamente no seu email.

