2026年2月7日,安全研究員保羅發現AMD Windows驅動自動更新程序存在高危安全漏洞。該程序在下載驅動包時使用未加密HTTP連接,攻擊者可通過劫持ati.com域名實施中間人攻擊,利用更新進程的管理員權限執行惡意代碼。漏洞已提交AMD,但官方以「MITM不在修復範圍內」為由暫不處理。保羅通過逆向分析確認,更新列表雖經HTTPS獲取,但實際下載鏈接為HTTP,且相關邏輯或可追溯至2017年。...
網頁鏈接2026年2月7日,安全研究員保羅發現AMD Windows驅動自動更新程序存在高危安全漏洞。該程序在下載驅動包時使用未加密HTTP連接,攻擊者可通過劫持ati.com域名實施中間人攻擊,利用更新進程的管理員權限執行惡意代碼。漏洞已提交AMD,但官方以「MITM不在修復範圍內」為由暫不處理。保羅通過逆向分析確認,更新列表雖經HTTPS獲取,但實際下載鏈接為HTTP,且相關邏輯或可追溯至2017年。...
網頁鏈接免責聲明:投資有風險,本文並非投資建議,以上內容不應被視為任何金融產品的購買或出售要約、建議或邀請,作者或其他用戶的任何相關討論、評論或帖子也不應被視為此類內容。本文僅供一般參考,不考慮您的個人投資目標、財務狀況或需求。TTM對信息的準確性和完整性不承擔任何責任或保證,投資者應自行研究並在投資前尋求專業建議。