Zum Hauptinhalt springen
AMD AMD, März 2025

Offenlegung von Schwachstellen:

Supermicro sich des von Google® gemeldeten Sicherheitsproblems bewusst, das alsAMD Signature Verification Vulnerability“ (Sicherheitslücke bei der Überprüfung von AMD-Mikrocode-Signaturen) bekannt ist. Dieses Problem wird durch eine Schwachstelle im Algorithmus zur Überprüfung von Signaturen verursacht und könnte es einem Angreifer mit Administratorrechten ermöglichen, beliebige CPU-Mikrocode-Patches zu laden.

CVE:

  • 36347
    • Schweregrad: Hoch

Feststellungen:

Eine unsachgemäße Signaturüberprüfung im AMD CPU ROM Microcode Patch Loader kann es einem Angreifer mit lokalen Administratorrechten ermöglichen, bösartigen Microcode zu laden, was zu einem Verlust der Integrität der Ausführung von x86-Befehlen, einem Verlust der Vertraulichkeit und Integrität von Daten im privilegierten x86-CPU-Kontext und einer Kompromittierung der SMM-Ausführungsumgebung führen kann.

Betroffene Produkte:

AMD Motherboard-GenerationBIOS-Version mit der Korrektur
H11 - EPYC™ 7001/7002-Seriev 3.2
H12 - H12SSW-AN6 - Serie EPYC 9002/9003v 3.2
H12 - H12SSW-iNR/NTR - EPYC 9002/9003-Seriev 3.1
H12 - H12SSW-iNL/NTL - Baureihe EPYC 9002/9003v 3.1
H12 - H12DSG-O-CPU - Serie EPYC 9002/9003v 3.1
H12 - H12DST-B - Baureihe EPYC 9002/9003v 3.1
H12 - H12SST-PS - Serie EPYC 9002/9003v 3.1
H12 - H12SSW-iN/NT - EPYC 9002/9003-Seriev 3.1
H12 - BH12SSi-M25 - Serie EPYC 9002/9003v 3.1
H12 - H12DSU-iN - Serie EPYC 9002/9003v 3.1
H12 - H12SSFF-AN6 - Serie EPYC 9002/9003v 3.1
H12 - H12SSL-i/C/CT/NT - Serie EPYC 9002/9003v 3.1
H12 - H12DSi-N6/NT6 - EPYC 9002/9003-Seriev 3.1
H12 - H12SSFR-AN6 - Serie EPYC 9002/9003v 3.1
H12 - H12DSG-Q-CPU6 - Serie EPYC 9002/9003v 3.1
H12 - H12SSG-AN6 - Serie EPYC 9002/9003v 3.1
H12 - H12DGQ-NT6 - Serie EPYC 9002/9003v 3.2
H12 - H12SSG-ANP6 - Serie EPYC 9002/9003v 3.1
H12 - H12DGO-6 - Serie EPYC 9002/9003v 3.2
H12 - H12DSU-iNR - EPYC 9002/9003-Seriev 3.1
H13 - H13SSW - EPYC 9004/9005-Seriev 3.5
H13 - H13DSH - EPYC 9004/9005-Seriev 3.5
H13 - H13DSG-O-CPU - EPYC 9004/9005-Seriev 3.5
H13 - H13SST-G/GC - EPYC 9004/9005-Seriev 3.2
H13 - H13SSL-N/NC - EPYC 9004/9005-Seriev 3.5
H13 - H13SSH - EPYC 9004/9005-Seriev 3.4
H13 - H13DSG-O-CPU-D - Serie EPYC 9004v 3.4
H13 - H13SSF - EPYC 9004/9005-Seriev 3.5
H13 - H13SVW - Baureihe EPYC 9004v 1.3
H13 - H13DSG-OM - EPYC 9004/9005-Seriev 3.5
H14 - H14DSH - EPYC 9004/9005-Seriev 1.4
H14 - H14SST - EPYC 9004/9005-Seriev 1.4
H14 - H14DSG-OD - EPYC 9004/9005-Seriev 1.4
H14 - H14SHM - Baureihe EPYC 9005v 1.4
H14 - H14DST-F - Baureihe EPYC 9005v 1.3
H14 - H14DSG-O-CPU - Serie EPYC 9005v 1.4
H13 - H13SAE-MF - EPYC 4004, Ryzen™ 9000 & 8700G & 7000 Seriev 2.4
H13 - H13SRA-TF/H13SRA-T - Ryzen™ Threadripper™ PRO 7000 WX-Seriev 1.6

Abhilfe:

  • Alle betroffenen Supermicro SKUs erfordern ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
  • Es wurde eine aktualisierte BIOS-Firmware entwickelt, um diese potenzielle Sicherheitslücke zu schließen. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.

Ressourcen: