Zum Hauptinhalt springen
AMD AMD, Februar 2025

Offenlegung von Schwachstellen:

Supermicro ist sich der Schwachstelle im System Management Mode (SMM) bewusst, die von Eclypsium im UEFI-Modul AmdPlatformRasSspSmm gemeldet wurde, das auf mehreren AMD unterstützt wird. Dieses Problem betrifft AMD EPYC™ 2nd Gen Prozessoren und Produkte der Generationen H11 und H12.

CVE:

  • CVE-2024-21924
    • Schweregrad: Hoch

Feststellungen:

Es handelt sich um eine SMM-Callout-Schwachstelle innerhalb des UEFI-Moduls AmdPlatformRasSspSmm, das auf verschiedenen AMD unterstützt wird. Der Bericht stellt fest, dass diese Schwachstelle Angreifern die Ausführung von beliebigem Code innerhalb von SMM ermöglichen könnte.

Die Analyse von AMD besagt, dass ein Ring-0-Angreifer die Boot-Service-Tabellen so verändern könnte, dass sie auf bösartigen Code verweisen, was zur Ausführung von beliebigem Code innerhalb von SMM führen könnte. AMD plant die Veröffentlichung von Abhilfemaßnahmen, um diese Schwachstelle zu beheben.

Eine SMM-Callout-Schwachstelle im AmdPlatformRasSspSmm-Treiber könnte einem Ring-0-Angreifer erlauben, Boot-Services-Handler zu modifizieren, was möglicherweise zur Ausführung von beliebigem Code führen könnte.

Betroffene Produkte:

AMD Motherboard-GenerationBIOS-Version mit der Korrektur
H11 - Romv 3.1
H12 - Romv 3.1

Abhilfe:

  • Alle betroffenen Supermicro benötigen ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
  • Es wurde eine aktualisierte BIOS-Firmware erstellt, um diese potenzielle Schwachstelle zu entschärfen. Supermicro testet und validiert derzeit die betroffenen Produkte. Bitte prüfen Sie die Release Notes für die Lösung.