Offenlegung von Schwachstellen:
Supermicro sich der von Eclypsium gemeldeten Sicherheitslücke im System Management Mode (SMM) im UEFI-Modul „AmdPlatformRasSspSmm“ bewusst, das von mehreren AMD unterstützt wird. Dieses Problem betrifft AMD der 2. Generation sowie Produkte der Generationen H11 und H12.
CVE:
- 21924
- Schweregrad: Hoch
Feststellungen:
Es handelt sich um eine SMM-Callout-Schwachstelle innerhalb des UEFI-Moduls AmdPlatformRasSspSmm, das auf verschiedenen AMD unterstützt wird. Der Bericht stellt fest, dass diese Schwachstelle Angreifern die Ausführung von beliebigem Code innerhalb von SMM ermöglichen könnte.
Die Analyse von AMD besagt, dass ein Ring-0-Angreifer die Boot-Service-Tabellen so verändern könnte, dass sie auf bösartigen Code verweisen, was zur Ausführung von beliebigem Code innerhalb von SMM führen könnte. AMD plant die Veröffentlichung von Abhilfemaßnahmen, um diese Schwachstelle zu beheben.
Eine SMM-Callout-Schwachstelle im AmdPlatformRasSspSmm-Treiber könnte einem Ring-0-Angreifer erlauben, Boot-Services-Handler zu modifizieren, was möglicherweise zur Ausführung von beliebigem Code führen könnte.
Betroffene Produkte:
| AMD Motherboard-Generation | BIOS-Version mit der Korrektur |
|---|---|
| H11 - Rom | v 3.1 |
| H12 - Rom | v 3.1 |
Abhilfe:
- Alle betroffenen Supermicro SKUs erfordern ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
- Es wurde eine aktualisierte BIOS-Firmware entwickelt, um diese potenzielle Sicherheitslücke zu schließen. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.