AMD Sicherheitsbulletin AMD-SB-3007, Februar 2024
Offenlegung von Schwachstellen:
Supermicro ist sich der SEV-SNP-Firmware-Schwachstellen bewusst. Dieses Problem betrifft AMD EPYC™ Prozessoren der 3. und 4. Generation.
Feststellungen:
| CVE | CVSS-Score | CVE-Beschreibung |
|---|---|---|
| 31346 | Mittel | Das Versäumnis, den Speicher in der SEV-Firmware zu initialisieren, kann es einem privilegierten Angreifer ermöglichen, auf veraltete Daten von anderen Gästen zuzugreifen. |
| 31347 | Niedrig | Aufgrund eines Code-Fehlers in Secure_TSC kann die SEV-Firmware einem Angreifer mit hohen Rechten erlauben, einen Gast dazu zu bringen, einen falschen TSC zu beobachten, wenn Secure TSC aktiviert ist, was zu einem Verlust der Gastintegrität führen kann. |
Betroffene Produkte:
Supermicro BIOS in den H12- und ausgewählten H13-Mainboards.
| AMD Motherboard Generation | BIOS-Version mit der Korrektur |
|---|---|
| H12 - Mailand | v 2.8 |
| H13SSL-N/NC | v 1.8 |
| H13SSW | v 1.8 |
| H13SST-G/GC | v 1.8 |
| H13SSF | v 1.8 |
| H13SSH | v 1.8 |
| H13DSH | v 1.8 |
| H13DSG-O-CPU | v 1.8 |
| H13DSG-O-CPU-D | v 1.8 |
| H13SVW (Siena) | v 1.2 |
Abhilfe:
- Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BIOS-Update, um diese potenzielle Schwachstelle zu mindern.
- Eine aktualisierte BIOS-Firmware wurde erstellt, um diese potenzielle Schwachstelle zu mindern. Supermicro testet und validiert derzeit betroffene Produkte. Bitte prüfen Sie die Release Notes für die Lösung.