Zum Hauptinhalt springen
AMD AMD, Oktober 2025

Offenlegung von Schwachstellen:

Supermicro des Sicherheitsproblems bewusst, bei dem ein bösartiger Hypervisor die Reverse Map Table (RMP) während der Initialisierung von Secure Nested Paging (SNP) beschädigen könnte. Dieses Problem betrifft AMD der 3., 4. und 5. Generation. Diese Schwachstelle betrifft das BIOS in den Produkten Supermicro , H13 und H14.

CVE:

  • 0033
    • Schweregrad: Mittel

Feststellungen:

AMD hat das Problem reproduziert und festgestellt, dass es auf eine Race Condition zurückzuführen ist, die auftreten kann, während der AMD Secure Processor (ASP) den RMP initialisiert. Dieser Angriff könnte es einem böswilligen Hypervisor ermöglichen, den anfänglichen RMP-Inhalt zu manipulieren, was zu einem Verlust der Integrität des SEV-SNP-Gastspeichers führen könnte. AMD hat Abhilfemaßnahmen für diese Sicherheitslücke veröffentlicht.

Betroffene Produkte:

Supermicro in den Server-Motherboards H12, H13 und H14.

AMD Motherboard-GenerationBIOS-Version mit Fix
H12 - H12SSW-AN6 - EPYC™ 7003-Seriev 3.4
H12 - H12SSW-iNR/NTR - EPYC 7003-Seriev 3.5
H12 - H12SSW-iNL/NTL - Baureihe EPYC 7003v 3.5
H12 - H12DSG-O-CPU - Serie EPYC 7003v 3.5
H12 - H12DST-B - Baureihe EPYC 7003v 3.5
H12 - H12SST-PS - Serie EPYC 7003v 3.5
H12 - H12SSW-iN/NT EPYC 7003 Seriev 3.5
H12 - BH12SSi-M25 - Serie EPYC 7003v 3.5
H12 - H12DSU-iN EPYC 7003 Seriev 3.5
H12 - H12SSFF-AN6 - Serie EPYC 7003v 3.5
H12 - H12SSL-i/C/CT/NT - Serie EPYC 7003v 3.5
H12 - H12DSi-N6/NT6 - EPYC 7003-Seriev 3.5
H12 - H12SSFR-AN6 - Serie EPYC 7003v 3.5
H12 - H12DSG-Q-CPU6 - Serie EPYC 7003v 3.5
H12 - H12SSG-AN6 - Serie EPYC 7003v 3.5
H12 - H12DGQ-NT6 - Serie EPYC 7003v 3.5
H12 - H12SSG-ANP6 - Serie EPYC 7003v 3.5
H12 - H12DGO-6 - Serie EPYC 7003v 3.5
H12 - H12DSU-iNR - EPYC 7003-Seriev 3.5
H13 - H13SSW - EPYC 9004/9005-Seriev 3.7
H13 - H13DSH - EPYC 9004/9005-Seriev 3.7
H13 - H13DSG-O-CPU - EPYC 9004/9005-Seriev 3.8
H13 - H13SST-G/GC - EPYC 9004/9005-Seriev 3.5
H13 - H13SSL-N/NC - EPYC 9004/9005-Seriev 3.7
H13 - H13SSH - EPYC 9004/9005-Seriev 3.7a
H13 - H13DSG-O-CPU-D - Serie EPYC 9004v 3.7a
H13 - H13SSF - EPYC 9004/9005-Seriev 3.7a
H13 - H13SVW - Baureihe EPYC 8004v 1.5
H13 - H13DSG-OM - EPYC 9004/9005-Seriev 3.7a
H14 - H14DSH - EPYC 9004/9005-Seriev 1.7
H14 - H14SST-G - EPYC 9004/9005-Seriev1.7
H14 - H14SST-GE - Serie EPYC 9005v 1.0
H14 - H14DSG-OD - EPYC 9004/9005-Seriev 1.7a
H14 - H14SHM - Baureihe EPYC 9005v 1.7
H14 - H14DST-F/FL - Baureihe EPYC 9005v 1.7
H14 - H14DSG-O-CPU - EPYC 9004/9005-Seriev 1.7
H14 - H14SSL-N/NT - Baureihe EPYC 9005v 1.7
H14 - H14DSG-OM - EPYC 9004/9005 Seriev 1.1b

Abhilfe:

  • Alle betroffenen Supermicro SKUs erfordern ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
  • Es wurde eine aktualisierte BIOS-Firmware entwickelt, um diese potenzielle Sicherheitslücke zu schließen. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.

Ressourcen: