Zum Hauptinhalt springen
AMD AMD, Oktober 2025

Offenlegung von Schwachstellen:

Supermicro ist sich des Sicherheitsproblems bewusst, bei dem ein bösartiger Hypervisor die Reverse Map Table (RMP) während der Initialisierung von Secure Nested Paging (SNP) beschädigen könnte. Dieses Problem betrifft AMD EPYC™ 3rd, 4th und 5th Gen Prozessoren. Diese Schwachstelle betrifft das BIOS in Supermicro H12-, H13- und H14-Produkten.

CVE:

  • 0033
    • Schweregrad: Mittel

Feststellungen:

AMD hat das Problem reproduziert und festgestellt, dass es auf eine Race Condition zurückzuführen ist, die auftreten kann, während der AMD Secure Processor (ASP) den RMP initialisiert. Dieser Angriff könnte es einem böswilligen Hypervisor ermöglichen, den anfänglichen RMP-Inhalt zu manipulieren, was zu einem Verlust der Integrität des SEV-SNP-Gastspeichers führen könnte. AMD hat Abhilfemaßnahmen für diese Sicherheitslücke veröffentlicht.

Betroffene Produkte:

Supermicro BIOS in den Server-Motherboards H12, H13 und H14.

AMD Motherboard-GenerationBIOS-Version mit Fix
H12 - H12SSW-AN6 - EPYC™ 7003-Seriev 3.4
H12 - H12SSW-iNR/NTR - EPYC 7003-Seriev 3.5
H12 - H12SSW-iNL/NTL - Baureihe EPYC 7003v 3.5
H12 - H12DSG-O-CPU - Serie EPYC 7003v 3.5
H12 - H12DST-B - Baureihe EPYC 7003v 3.5
H12 - H12SST-PS - Serie EPYC 7003v 3.5
H12 - H12SSW-iN/NT EPYC 7003 Seriev 3.5
H12 - BH12SSi-M25 - Serie EPYC 7003v 3.5
H12 - H12DSU-iN EPYC 7003 Seriev 3.5
H12 - H12SSFF-AN6 - Serie EPYC 7003v 3.5
H12 - H12SSL-i/C/CT/NT - Serie EPYC 7003v 3.5
H12 - H12DSi-N6/NT6 - EPYC 7003-Seriev 3.5
H12 - H12SSFR-AN6 - Serie EPYC 7003v 3.5
H12 - H12DSG-Q-CPU6 - Serie EPYC 7003v 3.5
H12 - H12SSG-AN6 - Serie EPYC 7003v 3.5
H12 - H12DGQ-NT6 - Serie EPYC 7003v 3.5
H12 - H12SSG-ANP6 - Serie EPYC 7003v 3.5
H12 - H12DGO-6 - Serie EPYC 7003v 3.5
H12 - H12DSU-iNR - EPYC 7003-Seriev 3.5
H13 - H13SSW - EPYC 9004/9005-Seriev 3.7
H13 - H13DSH - EPYC 9004/9005-Seriev 3.7
H13 - H13DSG-O-CPU - EPYC 9004/9005-Seriev 3.8
H13 - H13SST-G/GC - EPYC 9004/9005-Seriev 3.5
H13 - H13SSL-N/NC - EPYC 9004/9005-Seriev 3.7
H13 - H13SSH - EPYC 9004/9005-Seriev 3.7a
H13 - H13DSG-O-CPU-D - Serie EPYC 9004v 3.7a
H13 - H13SSF - EPYC 9004/9005-Seriev 3.7a
H13 - H13SVW - Baureihe EPYC 8004v 1.5
H13 - H13DSG-OM - EPYC 9004/9005-Seriev 3.7a
H14 - H14DSH - EPYC 9004/9005-Seriev 1.7
H14 - H14SST-G - EPYC 9004/9005-Seriev1.7
H14 - H14SST-GE - Serie EPYC 9005v 1.0
H14 - H14DSG-OD - EPYC 9004/9005-Seriev 1.7a
H14 - H14SHM - Baureihe EPYC 9005v 1.7
H14 - H14DST-F/FL - Baureihe EPYC 9005v 1.7
H14 - H14DSG-O-CPU - EPYC 9004/9005-Seriev 1.7
H14 - H14SSL-N/NT - Baureihe EPYC 9005v 1.7
H14 - H14DSG-OM - EPYC 9004/9005 Seriev 1.1b

Abhilfe:

  • Alle betroffenen Supermicro benötigen ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
  • Es wurde eine aktualisierte BIOS-Firmware erstellt, um diese potenzielle Schwachstelle zu entschärfen. Supermicro testet und validiert derzeit die betroffenen Produkte. Bitte prüfen Sie die Release Notes für die Lösung.

Ressourcen: