Az AMD alaplapgyártó partnerei elkezdtek új BIOS-okat kiadni, amelyek azért bírnak nagy jelentőséggel, mert egy veszélyes sebezhetőségre hoznak gyógyírt, hála az AGESA 1.2.0.3e verziójú mikrokód-frissítésnek. A köré épített BIOS-ok már kezdenek szállingózni az egyes gyártók háza tájáról, például az ASUS és az MSI egyes alaplapjaihoz is elérhetővé váltak a napokban, de a későbbiekben a többi gyártó is elkezdheti kiadni az új BIOS-okat, így feltétlenül érdemes lesz figyelni a hivatalos weboldalak terméktámogatási részeit.
A CVE-2025-2884-es bejegyzés alatt futó sebezhetőség jóvoltából a TPM 2.0-s rutin működése megtörhető, vagyis a kellően felkészült támadónak lehetősége van arra, hogy kényes, alap esetben védett adatokhoz is hozzáférjen a sebezhetőségen keresztül. A 6.6-os pontszámmal jellemezhető sebezhetőség közepesen veszélyes, de így is feltétlenül érdemes védekezni ellene a legfrissebb BIOS alkalmazásával.
A bug a TPM 2.0 Module Library egységét gyengíti, ami számos funkció esetében fontos szerepet tölt be, már ami az adattitkosítást és az adatvédelmet illeti. A sebezhetőség azért is különösen veszélyes, mert a benne rejlő lehetőségek kiaknázásához egyáltalán nincs szükség mélyebb jogkör elérésére: sima, egyszerű felhasználói jogosultság mellett is elérhető, nem kell hozzá kernel-szintű hozzáférésre, ezáltal viszonylag könnyen profitálhatnak belőle a támadok. Ehhez képest a korábbi sebezhetőség, ami aláíratlan mikrokód futtatására is lehetőséget adott, kevésbé volt veszélyes, hiszen kernel-szintű hozzáférést igényelt, amit nem egyszerű megszerezni.
A sebezhetőség rengeteg AMD processzort érint, nemcsak a Socket AM5-ös példányokat. Lényegében a ZEN+ architektúrától a ZEN 5-ig bezárólag minden generáció érintett. Asztali fronton a konzumerpiaci termékek közül az Athlon 3000-es és a RYZEN 3000-es sorozattól egészen a RYZEN 9000-es szériáig bezárólag minden processzor érintett, míg mobil fronton a RYZEN 3000-es sorozatú mobil APU egységektől a RYZEN AI 300-as szériáig terjed a veszélyeztetett példányok köre. Az asztali munkaállomásokba szánt processzorok közül a Threadripper 3000-es szériától a Threadripper 7000-es modellekig bezárólag sebezhetőek az egyes példányok, illetve egyéb processzorok is szerepelnek a listán, például a beágyazott rendszerekbe szánt modellek egy része is.
Az új BIOS-ok esetében többnyire arra kell felkészülni, hogy az AGESA 1.2.0.3e mikrokód-frissítést tartalmazó kiadások telepítését követően már nincs mód arra, hogy korábbi kiadásra álljunk át, csak frissebb BIOS telepítésére ad lehetőséget a rendszer. A TPM sebezhetőség mellett egyébként az érkező RYZEN 9000-es sorozatú processzorok támogatásra is felkészíti a Socket AM5-ös alaplapokat az új mikrokód, például a RYZEN 9000G és a RYZEN 9000F modellekére.
A friss BIOS minden esetben az adott alaplaphoz tartozó gyártói weboldal terméktámogatási részén, a letöltések között található, így azt az oldalt érdemes sűrűn ellenőrizni, ha esetleg most még nem érhető el az új, AGESA 1.2.0.3e alapú BIOS.