AMD 不予修复的远程代码执行漏洞(中间人)
一名安全研究人员在其全新游戏主机上,频繁遭遇周期性弹出的烦人控制台窗口干扰,最终定位到该异常程序为 AMD 的自动更新(AutoUpdate)软件。
因该程序的干扰行为,该研究人员决定通过反编译分析其运行逻辑,却在过程中意外发现了一个极易利用的远程代码执行(RCE)漏洞。
研究人员首先发现,该程序将更新地址存储在自身的app.config应用配置文件中;尽管其在生产环境中使用了开发环境(Development)的 URL,该行为存在异常,但该地址采用 HTTPS 协议,理论上具备基础安全性。
图1
真正的安全隐患在于,在浏览器中访问该更新地址后可发现,所有可执行文件的下载链接均采用 HTTP 协议。
图2
这意味着,目标网络中的恶意攻击者,或是具备运营商网络访问权限的国家级主体,均可轻松实施中间人(MITM)攻击,将网络响应替换为任意恶意可执行文件。
该研究人员原本期望 AMD 会配置证书校验等机制,避免程序下载并运行未签名可执行文件,但对反编译代码的分析显示,该自动更新程序未做任何此类校验,会直接执行下载完成的文件。
图3
发现该高危漏洞后,研究人员认为该问题严重性较高,遂向 AMD 进行漏洞上报。
图4
但该漏洞最终被 AMD 判定为超出漏洞收录范围(out of scope),AMD 未将其认定为安全漏洞,也未计划开展修复工作。
时间线(日 / 月 / 年)
2026 年 1 月 27 日 —— 漏洞被发现
2026 年 2 月 5 日 —— 漏洞完成上报
2026 年 2 月 5 日 —— 漏洞报告被关闭,标注为不予修复 / 超出范围
2026 年 2 月 6 日 —— 漏洞相关博客发布