2026年2月7日,安全研究员保罗发现AMD Windows驱动自动更新程序存在高危安全漏洞。该程序在下载驱动包时使用未加密HTTP连接,攻击者可通过劫持ati.com域名实施中间人攻击,利用更新进程的管理员权限执行恶意代码。漏洞已提交AMD,但官方以“MITM不在修复范围内”为由暂不处理。保罗通过逆向分析确认,更新列表虽经HTTPS获取,但实际下载链接为HTTP,且相关逻辑或可追溯至2017年。...
网页链接2026年2月7日,安全研究员保罗发现AMD Windows驱动自动更新程序存在高危安全漏洞。该程序在下载驱动包时使用未加密HTTP连接,攻击者可通过劫持ati.com域名实施中间人攻击,利用更新进程的管理员权限执行恶意代码。漏洞已提交AMD,但官方以“MITM不在修复范围内”为由暂不处理。保罗通过逆向分析确认,更新列表虽经HTTPS获取,但实际下载链接为HTTP,且相关逻辑或可追溯至2017年。...
网页链接免责声明:投资有风险,本文并非投资建议,以上内容不应被视为任何金融产品的购买或出售要约、建议或邀请,作者或其他用户的任何相关讨论、评论或帖子也不应被视为此类内容。本文仅供一般参考,不考虑您的个人投资目标、财务状况或需求。TTM对信息的准确性和完整性不承担任何责任或保证,投资者应自行研究并在投资前寻求专业建议。