Ein neuer Sicherheitshinweis des CERT‑Bund (WID‑SEC‑2026‑0136) warnt vor einer Schwachstelle in AMD‑Prozessoren, die es einem Angreifer mit lokalem Zugriff erlaubt, Daten zu manipulieren. Die Meldung wurde kürzlich veröffentlicht und richtet sich an Betreiber betroffener Systeme.

Technische Details

Die Lücke betrifft die Ausführung von privilegierten Instruktionen auf betroffenen AMD‑Chips. Durch gezielte Nutzung kann ein Angreifer Speicherbereiche überschreiben und damit die Integrität von Daten gefährden. Die genaue Ausnutzungsreihenfolge wird im Advisory nicht veröffentlicht, um Missbrauch zu verhindern.

Betroffene Systeme

Alle Geräte, die mit den genannten AMD‑Prozessoren betrieben werden und keine aktuellen Firmware‑Updates installiert haben, können potenziell von der Schwachstelle betroffen sein. Dazu zählen sowohl Desktop‑Computer als auch Server, die in Unternehmensumgebungen eingesetzt werden.

Risiken und mögliche Folgen

Ein erfolgreicher Angriff kann zu unautorierter Veränderung von Anwendungsdaten, Manipulation von Systemkonfigurationen oder sogar zu einer Eskalation von Rechten führen. Der CERT‑Bund betont, dass die Gefahr insbesondere für kritische Infrastrukturen erhöht ist, wenn keine Gegenmaßnahmen ergriffen werden.

Empfohlene Gegenmaßnahmen

Betreiber sollten umgehend prüfen, ob Firmware‑Updates seitens AMD verfügbar sind, und diese installieren. Zusätzlich wird empfohlen, das Prinzip der geringsten Rechte anzuwenden und den Zugriff auf lokale Konten streng zu kontrollieren.

Weitere Schritte

Der CERT‑Bund wird die Situation weiter beobachten und bei Bedarf weitere Informationen bereitstellen. Nutzer werden gebeten, verdächtige Aktivitäten zu melden und die offiziellen Sicherheitshinweise zu verfolgen.

Dieser Bericht basiert auf Informationen von CERT-Bund, lizenziert unter Amtliches Werk gem. § 5 UrhG (Deutschland).

Privacy Protocol

Wir verwenden CleanNet Technology für maximale Datensouveränität. Alle Ressourcen werden lokal von unseren gesicherten deutschen Servern geladen. Ihre IP-Adresse verlässt niemals unsere Infrastruktur. Wir verwenden ausschließlich technisch notwendige Cookies.
Für Cookies die über das CleanNet hinausgehen, bitte 3. Cookies aktivieren, ansonsten wird alles standardmäßig blockiert. Für mehr Infos die Datenschutzseite lesen.

Core SystemsTechnisch notwendig
External Media (3.Cookies)Maps, Video Streams,Google Analytics etc.
Analytics (Lokal mit Matomo)Anonyme Metriken
Datenschutz lesen