A AMD alertou sobre novas vulnerabilidades chamadas Transient Scheduler Attacks (TSA) que afetam CPUs Ryzen, EPYC e Athlon. Essas falhas permitem que invasores vazem dados sensíveis através de cana...
A AMD alertou sobre novas vulnerabilidades chamadas Transient Scheduler Attacks (TSA) que afetam CPUs Ryzen, EPYC e Athlon. Essas falhas permitem que invasores vazem dados sensíveis através de canais laterais especulativos. A recomendação é aplicar patches de microcódigo e atualizar sistemas operacionais imediatamente.
A AMD alertou sobre um novo conjunto de vulnerabilidades chamado Transient Scheduler Attacks (TSA), que afeta várias CPUs, incluindo Ryzen, EPYC e Athlon. As falhas exploram canais laterais especulativos, permitindo que invasores inferirem dados sensíveis sem acesso direto ao sistema.
São quatro falhas (CVE‑2024‑36349, 36348, 36357 e 36350) que, apesar de terem pontuações moderadas (3.8 a 5.6), quando encadeadas, possibilitam ataques persistentes no estilo Meltdown/Spectre.
O ataque TSA explora variações de tempo causadas pela execução especulativa e pelo agendamento de instruções. Isso pode resultar no vazamento de dados do kernel, aplicativos ou máquinas virtuais.
A Microsoft incluiu as correções nas atualizações de julho de 2025, classificando os CVEs como críticos. Até o momento, não há indícios de exploração ativa, mas a vigilância é necessária.
A AMD já liberou patches de microcódigo via OEMs e recomenda a aplicação imediata no BIOS/firmware, além da atualização do sistema operacional.
As vulnerabilidades TSA evidenciam que CPUs continuam sendo alvo de ataques sofisticados via canais laterais especulativos. A adoção de microcódigos atualizados, patches de sistema e controles reforçados é essencial.
Na LC SEC, oferecemos suporte para avaliação de firmware, aplicação de atualizações críticas e monitoramento avançado para proteger sua infraestrutura. Conheça nossos serviços em lcsec.io.