AMD Sicherheitsbulletin AMD-SB-7033, März 2025
Offenlegung von Schwachstellen:
Supermicro ist sich des von Google® gemeldeten Sicherheitsproblems namens „AMD Microcode Signature Verification Vulnerability“ bewusst, das durch eine Schwäche im Signaturverifizierungsalgorithmus verursacht wird und es einem Angreifer mit Administratorrechten ermöglichen könnte, beliebige CPU-Mikrocode-Patches zu laden.
CVE:
- 36347
- Schweregrad: Hoch
Feststellungen:
Eine fehlerhafte Signaturprüfung im AMD CPU ROM Microcode-Patch-Loader kann einem Angreifer mit lokalen Administratorrechten ermöglichen, bösartigen Mikrocode zu laden, was potenziell zu einem Verlust der Integrität der x86-Befehlsausführung, einem Verlust der Vertraulichkeit und Integrität von Daten im privilegierten x86-CPU-Kontext und einer Kompromittierung der SMM-Ausführungsumgebung führen kann.
Betroffene Produkte:
| AMD Motherboard Generation | BIOS-Version mit der Korrektur |
|---|---|
| H11 - EPYC™ 7001/7002-Serie | v 3.2 |
| H12 - H12SSW-AN6 - Serie EPYC 9002/9003 | v 3.2 |
| H12 - H12SSW-iNR/NTR - EPYC 9002/9003-Serie | v 3.1 |
| H12 - H12SSW-iNL/NTL - Baureihe EPYC 9002/9003 | v 3.1 |
| H12 - H12DSG-O-CPU - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12DST-B - Baureihe EPYC 9002/9003 | v 3.1 |
| H12 - H12SST-PS - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12SSW-iN/NT - EPYC 9002/9003-Serie | v 3.1 |
| H12 - BH12SSi-M25 - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12DSU-iN - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12SSFF-AN6 - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12SSL-i/C/CT/NT - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12DSi-N6/NT6 - EPYC 9002/9003-Serie | v 3.1 |
| H12 - H12SSFR-AN6 - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12DSG-Q-CPU6 - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12SSG-AN6 - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12DGQ-NT6 - Serie EPYC 9002/9003 | v 3.2 |
| H12 - H12SSG-ANP6 - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12DGO-6 - Serie EPYC 9002/9003 | v 3.2 |
| H12 - H12DSU-iNR - EPYC 9002/9003-Serie | v 3.1 |
| H13 - H13SSW - EPYC 9004/9005-Serie | v 3.5 |
| H13 - H13DSH - EPYC 9004/9005-Serie | v 3.5 |
| H13 - H13DSG-O-CPU - EPYC 9004/9005-Serie | v 3.5 |
| H13 - H13SST-G/GC - EPYC 9004/9005-Serie | v 3.2 |
| H13 - H13SSL-N/NC - EPYC 9004/9005-Serie | v 3.5 |
| H13 - H13SSH - EPYC 9004/9005-Serie | v 3.4 |
| H13 - H13DSG-O-CPU-D - Serie EPYC 9004 | v 3.4 |
| H13 - H13SSF - EPYC 9004/9005-Serie | v 3.5 |
| H13 - H13SVW - Baureihe EPYC 9004 | v 1.3 |
| H13 - H13DSG-OM - EPYC 9004/9005-Serie | v 3.5 |
| H14 - H14DSH - EPYC 9004/9005-Serie | v 1.4 |
| H14 - H14SST - EPYC 9004/9005-Serie | v 1.4 |
| H14 - H14DSG-OD - EPYC 9004/9005-Serie | v 1.4 |
| H14 - H14SHM - Baureihe EPYC 9005 | v 1.4 |
| H14 - H14DST-F - Baureihe EPYC 9005 | v 1.3 |
| H14 - H14DSG-O-CPU - Serie EPYC 9005 | v 1.4 |
| H13 - H13SAE-MF - EPYC 4004, Ryzen™ 9000 & 8700G & 7000 Serie | v 2.4 |
| H13 - H13SRA-TF/H13SRA-T - Ryzen™ Threadripper™ PRO 7000 WX-Serie | v 1.6 |
Abhilfe:
- Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BIOS-Update, um diese potenzielle Schwachstelle zu mindern.
- Eine aktualisierte BIOS-Firmware wurde erstellt, um diese potenzielle Schwachstelle zu mindern. Supermicro testet und validiert derzeit betroffene Produkte. Bitte prüfen Sie die Release Notes für die Lösung.