AMD ha abordado una vulnerabilidad importante en sus procesadores Ryzen 7000 y 9000 que afectaba al módulo TPM (Trusted Platform Module). Fabricantes como Asus y MSI ya han lanzado actualizaciones de BIOS que eliminan este fallo, catalogado como CVE-2025-2884. Aunque clasificado de riesgo medio, el error destaca por su facilidad de explotación y el potencial daño que puede provocar.
¿En qué consiste la vulnerabilidad TPM en Ryzen?
El origen del problema se encuentra en un error de programación dentro de la función CryptHmacSign() del TPM 2.0. Este fallo permite que aplicaciones con privilegios de usuario estándar puedan leer más allá del búfer asignado en memoria, accediendo hasta 65.535 bytes de datos sensibles. Esta exposición representa un riesgo considerable, ya que no requiere privilegios administrativos ni acceso al kernel del sistema operativo.
El error puede ser aprovechado para obtener información confidencial o incluso inutilizar el TPM, generando un escenario de denegación de servicio.
Procesadores AMD afectados por CVE-2025-2884
La vulnerabilidad afecta a una amplia gama de productos, desde los Athlon 3000 hasta los recientes Ryzen 9000, incluyendo modelos móviles como los Ryzen AI 300 “Strix Point” y estaciones de trabajo con Threadripper 7000.

AMD ya había resuelto el problema en generaciones anteriores, pero esta nueva actualización, basada en el firmware AGESA 1.2.0.3e, se centra en las plataformas AM5 más actuales.
Cambios importantes con la nueva BIOS
Además de eliminar el fallo de seguridad, la actualización introduce mejoras clave:
- Compatibilidad con próximos procesadores Ryzen, como los rumoreados Ryzen 9000F.
- Mejoras en rendimiento y estabilidad de memoria, especialmente con configuraciones de 4×64 GB a velocidades entre 6000 y 6400 MT/s.
Advertencia: Algunas placas base, como ciertos modelos de Asus, no permiten revertir la BIOS tras actualizar, lo que implica que el proceso debe realizarse con total seguridad y respaldo previo.
¿Qué deben hacer los usuarios de Ryzen?
AMD recomienda visitar el sitio de soporte del fabricante de la placa base para verificar la disponibilidad del parche y realizar la instalación cuanto antes. Ignorar esta actualización puede dejar el sistema expuesto a accesos no autorizados o fallos funcionales del TPM.
Puedes seguir a HardwarePremium en Facebook, Twitter (X), Instagram, Threads, BlueSky o Youtube. También puedes consultar nuestro canal de Telegram para estar al día con las últimas noticias de tecnología.