
ผู้ผลิตเมนบอร์ดรายใหญ่อย่าง ASUS และ MSI กำลังปล่อยอัปเดต BIOS เพื่ออุดช่องโหว่ความปลอดภัยสำคัญที่พบในซีพียูของ AMD โดยเฉพาะชิปรุ่นใหม่บนซ็อกเกต AM5 ซึ่งได้รับผลกระทบจากช่องโหว่ CVE-2025-2884 ที่มีคะแนนความรุนแรงระดับกลาง (CVSS 6.6) แต่ exploit ได้ง่ายกว่าปกติ
สาเหตุหลักมาจากการเขียนโค้ดผิดพลาดในฟังก์ชัน CryptHmacSign() ของ Trusted Platform Module (TPM) 2.0 ทำให้แอปพลิเคชันระดับผู้ใช้ธรรมดาสามารถอ่านหน่วยความจำที่ไม่ควรเข้าถึงได้ สูงสุดถึง 65,535 ไบต์ แปลว่าแฮกเกอร์อาจดึงข้อมูลสำคัญจาก TPM หรือแม้กระทั่งทำให้โมดูลนี้ทำงานล้มเหลวจนระบบล่ม
ชิปที่ได้รับผลกระทบรวมถึง Ryzen 3000 ถึง Ryzen 9000 , Ryzen Mobile 3000 Picasso ไปจนถึง Ryzen AI 300 Strix Point และแม้แต่ Threadripper 3000 ถึง 7000 ก็โดนด้วยเช่นกัน อย่างไรก็ตาม อัปเดตล่าสุด AGESA 1.2.0.3e จะเน้นไปที่แพลตฟอร์ม AM5 เป็นหลัก

สิ่งที่ควรระวังคือ ในบางเมนบอร์ด เช่น ของ ASUS การอัปเดต BIOS ไม่สามารถย้อนกลับได้ เมื่อติดตั้งแล้ว แปลว่าผู้ใช้ต้องแน่ใจก่อนลงแพตช์ว่าจะไม่มีปัญหาการใช้งานภายหลัง
นอกเหนือจากเรื่องความปลอดภัยแล้ว อัปเดตนี้ยังเตรียมพร้อมให้เมนบอร์ดรับซีพียูตระกูลใหม่อย่าง Ryzen 9000F ที่คาดว่าจะเปิดตัวในอนาคต รวมถึงปรับปรุงประสิทธิภาพเมื่อใช้ RAM ขนาดใหญ่แบบ 4 แชนเนล ที่ความจุ 64GB x 4 และความเร็วสูงถึง 6,400 MT/s
AMD เองก็ออกมาเตือนผู้ใช้ให้ตรวจสอบและติดตั้งอัปเดตผ่านเว็บไซต์ผู้ผลิตเมนบอร์ดโดยเร็วที่สุด เพื่อลดความเสี่ยงที่อาจเกิดขึ้น โดยเฉพาะกับเครื่องที่ใช้ในงานสำคัญหรือเก็บข้อมูลส่วนตัวไว้บน TPM
หากใช้เมนบอร์ด AM5 และซีพียู Ryzen รุ่นใหม่ อย่าลืมเข้าไปเช็ก BIOS update จาก ASUS, MSI หรือแบรนด์ที่ใช้อยู่ตอนนี้ เพราะการรักษาความปลอดภัยของฮาร์ดแวร์ สำคัญไม่แพ้ซอฟต์แวร์