1月20日最新消息,近日cispa亥姆霍兹信息安全中心的研究团队披露了一个代号为“stackwarp”的新型安全漏洞,该漏洞据称影响基于amd zen架构的处理器。
面对这一披露,AMD反应迅速,第一时间公开了漏洞详细信息,涵盖受影响的具体产品型号、风险等级评估以及官方推荐的缓解与修复方案。
此外,AMD还正式发布声明强调:“我们始终通过内部安全测试、与全球研究社区的深度协作,以及持续运营的漏洞赏金计划,多维度强化产品安全性,切实保护终端用户与企业客户。本次涉及的SB-3027漏洞即为上述协同防御机制的重要成果之一;相关固件补丁自2024年7月起,已面向AMD EPYC系列处理器全面开放下载。”

根据AMD官网发布的安全公告,该漏洞被正式编号为“AMD-SB-3027”及国际通用标识“CVE-2025-29943”,归类为“客户栈指针损坏漏洞”(Guest Stack Pointer Corruption Vulnerability)。
在AMD的安全评级体系中,该漏洞被定级为“低危”(Low Severity)。

SEV-SNP 客户栈指针损坏漏洞(SEV-SNPGuest Stack Pointer Corruption Vulnerability)
AMD进一步说明:该问题源于CPU内部一个未公开MSR寄存器位的异常翻转,从而引发栈结构损坏。根本原因在于访问控制逻辑存在疏漏,未能有效阻止虚拟机管理程序(Hypervisor)对某项底层配置位进行非法写入。
一旦被恶意利用,攻击者可能通过操控CPU流水线配置,干扰同物理核心上启用SEV-SNP安全特性的客户虚拟机,最终导致其栈指针被篡改,进而影响运行稳定性与隔离性。
目前,AMD已针对该问题推出完整解决方案。

需要指出的是,该漏洞并非波及全部Zen架构产品线。
对于搭载Zen3、Zen4及Zen5微架构的EPYC服务器处理器,只要升级至指定版本的固件,即可有效规避风险。AMD早已完成适配并推送对应修复补丁。

事实上,硬件层面的安全漏洞本就属于行业常态。当类似信息曝光时,普通用户无需过度紧张,而应优先参考权威渠道(如厂商官网、CVE数据库、主流安全机构)发布的原始通告,理性判断自身设备是否在影响范围内、风险程度如何、是否存在可用修复手段。
此次引发关注的AMD处理器漏洞,表面看名称颇具冲击力,甚至一度被误传为“Zen全系沦陷”,但实际情况是:仅限部分EPYC型号,且风险等级明确为低危;更重要的是,从发现、验证到修复落地,整个过程已在AMD与安全研究者的紧密配合下高效完成——补丁早在2024年7月便已上线。
这也充分印证了AMD对产品安全性的高度重视,尤其在EPYC这类承载关键业务的数据中心级平台,安全设计始终贯穿于研发、验证与运维全生命周期。
无论是依靠自有安全团队主动挖掘,还是借助外部白帽力量协同响应,AMD均展现出快速识别隐患、及时闭环处置的能力。公众所见的“突发披露”,实则已是“尘埃落定”后的透明同步。
若仍有不法分子企图借公开信息实施攻击或牟取非法利益,无异于缘木求鱼。











