AMD e Intel liberam atualizações críticas para corrigir falhas de segurança

Neste mês de agosto, tanto a AMD quanto a Intel divulgaram uma série de boletins de segurança, alertando sobre múltiplas vulnerabilidades que afetam seus produtos de hardware e software. As empresas estão disponibilizando atualizações e informações detalhadas sobre os problemas. Enquanto algumas correções podem e devem ser instaladas diretamente pelos usuários, outras dependem da ação dos fabricantes de hardware para serem implementadas.

Vulnerabilidades em hardware e software da AMD

A AMD reportou diversas falhas de segurança em suas GPUs, tanto dedicadas quanto as integradas nos processadores, com algumas sendo classificadas como de alto risco. A lista de vulnerabilidades divulgada pela empresa inclui problemas que, em alguns casos, datam de 2021. Para os produtos gráficos de data center, a AMD já distribui drivers atualizados desde setembro de 2024 para solucionar as falhas. No caso das GPUs para o consumidor final, algumas brechas já haviam sido corrigidas com drivers lançados em 2023, mas as vulnerabilidades mais recentes parecem ter sido tratadas apenas nas versões de drivers disponibilizadas a partir do final de maio deste ano.

Os processadores de cliente da AMD também apresentam várias fragilidades que afetam componentes como o System Management Mode (SMM) e o AMD Security Processor (ASP). Os alertas de segurança de agosto de 2025 também revelam falhas que remontam a 2021, impactando desde a série Ryzen 2000 até os processadores mais novos, como a linha Ryzen AI 300. Para corrigir esses problemas, foram liberadas diversas versões de microcódigo de firmware, que precisam ser integradas pelos fabricantes de placas-mãe em futuras atualizações de BIOS.

Os processadores de servidor da AMD, da linha Epyc, foram menos afetados, com a empresa reportando um número significativamente menor de vulnerabilidades. Destas, apenas duas são consideradas de alto risco. Uma falha mais recente, identificada este ano (CVE-2025-0032, CVSS 7.2), permite que administradores locais carreguem microcódigo de CPU malicioso. Outra vulnerabilidade (CVE-2024-36354, CVSS 7.5) pode ser explorada por invasores com acesso físico e privilégios de Ring0 para injetar código no SMM, embora a execução deste tipo de ataque não seja considerada simples. Atualizações de firmware para os processadores Epyc, das séries 4004 a 9005, já foram disponibilizadas para resolver o problema.

Alertas de segurança da Intel para diversos produtos

Seguindo o cronograma do “Patch Day” da Microsoft, a Intel também emitiu seus próprios alertas de segurança para uma variedade de produtos. As falhas foram identificadas em drivers de gráficos e de CPU, tornando essencial que os usuários verifiquem se seus sistemas estão com as versões mais recentes instaladas.

Os drivers de gráficos e chipsets que necessitam de atenção são:

  • Placas de vídeo Intel Arc anteriores à versão 32.0.101.6737.

  • Placas de vídeo Intel Arc Série B anteriores à versão 32.0.101.6737.

  • Placas de vídeo Intel Arc Pro anteriores à versão 32.0.101.6637.

  • GPUs Intel Data Center Flex Series anteriores à versão 32.0.101.6733.

  • Gráficos Intel Iris Xe anteriores à versão 32.0.101.6737.

  • Processadores Intel Core da 7ª à 10ª geração anteriores à versão 31.0.101.2135.

  • Processadores Intel Atom, Pentium e Celeron anteriores à versão 31.0.101.2135.

Embora já existam drivers gráficos mais recentes, como a versão 32.0.101.6989, é importante notar que muitos usuários não instalam cada nova atualização. Portanto, diante de vulnerabilidades de segurança, a verificação e a atualização se tornam ainda mais cruciais para garantir a proteção do sistema.