Обнаружена уязвимость для удалённого запуска кода в AMD AutoUpdate Обложка: Skyread

Обнаружена уязвимость для удалённого запуска кода в AMD AutoUpdate

Новости
Главное:

  • В программном обеспечении AMD AutoUpdate обнаружена уязвимость удалённого выполнения кода (RCE).
  • AutoUpdate загружает исполняемые файлы по небезопасному протоколу HTTP без проверки цифровой подписи, что позволяет атаке типа «человек посередине» (MITM) заменить загружаемый файл на вредоносный.
  • AMD получила сообщение об уязвимости 5 февраля 2026 года, но отвергла её признание, после чего исследователь сделал информацию публичной.

Эксперт в области информационной безопасности, известный под псевдонимом MrBruh, обнародовал подробности серьёзной уязвимости в программном обеспечении AutoUpdate от AMD. Это приложение предназначено для автоматической проверки и установки обновлений драйверов и ПО, включая видеокарты Radeon и процессоры Ryzen. По стандарту AutoUpdate запускается примерно раз в две недели и уведомляет пользователя о новых обновлениях.

Исследователь обратил внимание на то, что URL-адрес обновлений, сохранённый в файле конфигурации программы, использует защищённый HTTPS. Однако при обращении к фактическим URL загрузки исполняемых файлов применяется протокол HTTP. Это создаёт значительную угрозу: злоумышленник, имеющий доступ к сети или интернет-провайдеру жертвы, может провести атаку типа «человек посередине» (MITM) и подменить оригинальные файлы на вредоносные исполняемые модули.

Самое опасное в этой ситуации то, что AutoUpdate не осуществляет проверку цифровой подписи загружаемых исполняемых файлов. Анализ декомпилированного кода показал, что программа запускает полученные файлы сразу, не проверяя их подлинность, что делает возможным выполнение произвольного кода без согласия пользователя.

Уязвимость была выявлена 27 января 2026 года. Автор сообщения оперативно уведомил AMD 5 февраля, но компания отклонила отчёт о проблеме, не распознав его как серьёзный дефект безопасности. В ответ на это автор сделал уязвимость публичной, предупредив пользователей и экспертов отрасли о потенциальной опасности.

Данное событие подчёркивает важность осторожности при работе с обновлениями драйверов и критичного ПО, а также необходимость более внимательного отношения производителей к безопасности своих решений. В прошлом AMD уже сталкивалась с подобными вызовами, например, с ошибкой в обработке инструкции RDSEED в процессорах Zen 5, о которой сообщалось ранее. Тогда компания признала проблему и пообещала её исправить программным способом.

Пользователям AMD рекомендуется быть внимательными при работе с AutoUpdate и следить за официальными сообщениями компании относительно возможных исправлений и обновлений безопасности.

Tagged