AMD corrige una grave vulnerabilidad en los Ryzen 7000 y 9000: Lo que debes saber cuanto antes.

Publicado el 17 de junio de 2025, 9:29

AMD ha lanzado una actualización de seguridad crítica para sus procesadores más recientes, y no es algo que debas pasar por alto. Si tienes un Ryzen de las series 7000 o 9000 —o incluso uno más antiguo—, este asunto podría afectarte directamente. La vulnerabilidad fue detectada en el módulo TPM 2.0, una pieza clave para la seguridad de tu equipo. La buena noticia: ya hay una solución. La no tan buena: no todos los usuarios están al tanto.

Fabricantes como Asus y MSI ya han comenzado a distribuir nuevos BIOS para abordar este problema. Si usas un procesador Ryzen, vale la pena leer esto con atención.

¿Qué está pasando exactamente?

El problema está en el Trusted Platform Module, más conocido como TPM 2.0. Este módulo es el encargado de proteger datos sensibles dentro de tu equipo, como claves de cifrado y credenciales del sistema. Es, básicamente, el guardián digital de tu PC.

El fallo, catalogado como CVE-2025-2884, se origina en un error dentro de la función CryptHmacSign(). Y aunque suena muy técnico (porque lo es), el riesgo es fácil de entender: cualquier aplicación con permisos de usuario comunes podría leer más datos de los que debería. Hasta 65.535 bytes, para ser exactos. ¿El resultado? Información confidencial expuesta o, peor aún, un TPM completamente fuera de servicio.

La calificación técnica es de riesgo medio (6,6 en la escala CVSS), pero eso no cuenta toda la historia. Lo que realmente preocupa es lo fácil que resulta aprovecharla. No se necesitan privilegios de administrador. Ni acceso al kernel. Basta con ser un usuario “normal”. Y eso, en términos de seguridad, es bastante serio.

¿Qué procesadores están en la lista?

Lamentablemente, no son pocos. Esta vulnerabilidad afecta a una amplia gama de chips AMD, tanto de escritorio como móviles y de estaciones de trabajo. Aquí tienes un resumen rápido:

Procesadores de escritorio:

  • Athlon 3000 “Dali”

  • Ryzen 3000 “Matisse”

  • Ryzen 5000 “Vermeer”

  • Ryzen 7000 “Raphael”

  • Ryzen 9000 “Granite Ridge”

Procesadores móviles:

  • Ryzen 3000 Mobile “Picasso”

  • Ryzen 4000 “Renoir”

  • Ryzen 5000 “Cezanne”

  • Ryzen 6000, 7000, 8000

  • Ryzen AI 300 “Strix Point”

Estaciones de trabajo (Threadripper):

  • Threadripper 3000 “Castle Peak”

  • Threadripper 5000 “Chagall”

  • Threadripper 7000 “Storm Peak”

En resumen: si tu PC o portátil tiene un procesador AMD lanzado desde 2019 hasta hoy, probablemente estás en el grupo afectado.

¿Cómo se soluciona?

La respuesta es clara: actualizando el BIOS de tu placa base. La solución llega a través del nuevo firmware AGESA 1.2.0.3e, que AMD ya ha enviado a sus socios y que los fabricantes están incluyendo en sus últimas versiones de BIOS.

Pero aquí hay un detalle importante que no puedes ignorar: algunas placas base —especialmente de Asus— no permiten volver atrás una vez actualizado el BIOS. Es decir, una vez que das el paso, no hay retorno. Así que asegúrate de revisar las notas del fabricante y confirmar que todo es compatible con tu configuración.

¿Algo más que trae esta actualización?

Sí, y es buena noticia.

Además de cerrar esta brecha de seguridad, el nuevo BIOS también prepara el camino para los futuros procesadores Ryzen, en particular la esperada serie Ryzen 9000F. También mejora el manejo de memorias de gran capacidad, optimizando configuraciones avanzadas con módulos de 4×64 GB a velocidades de 6000–6400 MT/s. Si usas tu equipo para creación de contenido, simulaciones o cargas pesadas de trabajo, notarás la diferencia.

Entonces… ¿qué deberías hacer?

Muy sencillo:

  1. Entra a la página de soporte del fabricante de tu placa base.

  2. Busca si ya está disponible la actualización del BIOS con AGESA 1.2.0.3e.

  3. Descárgala y sigue al pie de la letra las instrucciones para su instalación.

Recuerda hacer una copia de seguridad antes. Sí, puede parecer un paso tedioso, pero es mejor eso que enfrentarse a una brecha de seguridad innecesaria.

Un mensaje claro

La respuesta rápida de AMD es una buena señal. No todas las empresas se mueven con esta agilidad cuando se detecta un fallo de este tipo. Pero ahora la pelota está en tu tejado. Si no actualizas tu BIOS, tu sistema seguirá expuesto.

Aunque la vulnerabilidad no ha sido explotada públicamente —hasta ahora—, dejarla abierta sería como dejar la puerta trasera de tu casa sin llave. Mejor prevenir, ¿no?

¿Usas un Ryzen? Entonces no lo pienses demasiado. Verifica la versión de tu BIOS y asegúrate de estar protegido. Hoy más que nunca, la seguridad digital es algo que debemos tomarnos en serio.

 

Fuente: notebookchek

Añadir comentario

Comentarios

Todavía no hay comentarios