Zum Hauptinhalt springen
AMD Sicherheitsbulletin AMD-SB-3019, Februar 2025

Offenlegung von Schwachstellen:

Supermicro ist sich der von Google® gemeldeten Sicherheitslücke bewusst, bei der ein Angreifer mit Administratorrechten eine Schwachstelle im Signaturverifizierungsalgorithmus ausnutzen und beliebige CPU-Mikrocode-Patches laden könnte, was zum Verlust des SEV-basierten Schutzes eines vertraulichen Gastes führen kann.

CVE:

  • 56161
    • Schweregrad: Hoch

Feststellungen:

Eine Schwachstelle in einigen AMD CPU-Prozessoren könnte einem Angreifer mit Systemadministratorrechten ermöglichen, bösartigen CPU-Mikrocode zu laden, was zum Verlust der Vertraulichkeit und Integrität der vertraulichen Computing-Workload einer Gast-VM führen kann, die durch Secure Encrypted Virtualization (SEV) geschützt ist.

Betroffene Produkte:

AMD Motherboard GenerationBIOS-Version mit der Korrektur
H11 - EPYC™ 7001/7002-SerieV 3.2
H12 - H12SSW-AN6 - EPYC™ 7002/7003 SerieV 3.2
H12 - H12SSW-iNR/NTR - EPYC™ 7002/7003 SerieV 3.1
H12 - H12SSW-iNL/NTL - EPYC™ 7002/7003 SerieV 3.1
H12 - H12DSG-O-CPU - EPYC™ 7002/7003 SerieV 3.1
H12 - H12DST-B - EPYC™ 7002/7003 SerieV 3.1
H12 - H12SST-PS - EPYC™ 7002/7003 SerieV 3.1
H12 - H12SSW-iN/NT - EPYC™ 7002/7003 SerieV 3.1
H12 - BH12SSi-M25 - Serie EPYC™ 7002/7003V 3.1
H12 - H12DSU-iN - EPYC™ 7002/7003 SerieV 3.1
H12 - H12SSFF-AN6 - EPYC™ 7002/7003 SerieV 3.1
H12 - H12SSL-i/C/CT/NT - EPYC™ 7002/7003 SerieV 3.1
H12 - H12DSi-N6/NT6 - EPYC™ 7002/7003 SerieV 3.1
H12 - H12SSFR-AN6 - EPYC™ 7002/7003 SerieV 3.1
H12 - H12DSG-Q-CPU6 - EPYC™ 7002/7003 SerieV 3.1
H12 - H12SSG-AN6 - EPYC™ 7002/7003 SerieV 3.1
H12 - H12DGQ-NT6 - EPYC™ 7002/7003 SerieV 3.2
H12 - H12SSG-ANP6 - EPYC™ 7002/7003 SerieV 3.1
H12 - H12DGO-6 - EPYC™ 7002/7003 SerieV 3.2
H12 - H12DSU-iNR - EPYC™ 7002/7003 SerieV 3.1
H13 - H13SSW - EPYC™ 9004/9005 SerieV 3.6
H13 - H13DSH - EPYC™ 9004/9005 SerieV 3.6
H13 - H13DSG-O-CPU - EPYC™ 9004/9005-SerieV 3.6
H13 - H13SST-G/GC - EPYC™ 9004/9005 SerieV 3.4
H13 - H13SSL-N/NC - EPYC™ 9004/9005 SerieV 3.6
H13 - H13SSH - EPYC™ 9004/9005 SerieV 3.5
H13 - H13DSG-O-CPU-D - EPYC™ 9004-Seriev 3.4
H13 - H13SSF - EPYC™ 9004/9005 SerieV 3.6
H13 - H13SVW - EPYC™ 9004v 1.3
H13 - H13DSG-OM - EPYC™ 9004/9005 SerieV 3.6
H14 - H14DSH - EPYC™ 9004/9005 SerieV 1.5
H14 - H14SST - EPYC™ 9004/9005 SerieV 1.5
H14 - H14DSG-OD - EPYC™ 9004/9005 SerieV 1.5
H14 - H14SHM - EPYC™ 9005-SerieV 1.5
H14 - H14DST-F - Serie EPYC™ 9005V 1.5
H14 - H14DSG-O-CPU - Serie EPYC™ 9005V 1.5

Abhilfe:

  • Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BIOS-Update, um diese potenzielle Schwachstelle zu mindern.
  • Eine aktualisierte BIOS-Firmware wurde erstellt, um diese potenzielle Schwachstelle zu mindern. Supermicro testet und validiert derzeit betroffene Produkte. Bitte überprüfen Sie die Release Notes für die Lösung.