Offenlegung von Schwachstellen:
Supermicro sich des von Google® gemeldeten Sicherheitsproblems bewusst, das alsAMD Signature Verification Vulnerability“ (Sicherheitslücke bei der Überprüfung von AMD-Mikrocode-Signaturen) bekannt ist. Dieses Problem wird durch eine Schwachstelle im Algorithmus zur Überprüfung von Signaturen verursacht und könnte es einem Angreifer mit Administratorrechten ermöglichen, beliebige CPU-Mikrocode-Patches zu laden.
CVE:
- 36347
- Schweregrad: Hoch
Feststellungen:
Eine unsachgemäße Signaturüberprüfung im AMD CPU ROM Microcode Patch Loader kann es einem Angreifer mit lokalen Administratorrechten ermöglichen, bösartigen Microcode zu laden, was zu einem Verlust der Integrität der Ausführung von x86-Befehlen, einem Verlust der Vertraulichkeit und Integrität von Daten im privilegierten x86-CPU-Kontext und einer Kompromittierung der SMM-Ausführungsumgebung führen kann.
Betroffene Produkte:
| AMD Motherboard-Generation | BIOS-Version mit der Korrektur |
|---|---|
| H11 - EPYC™ 7001/7002-Serie | v 3.2 |
| H12 - H12SSW-AN6 - Serie EPYC 9002/9003 | v 3.2 |
| H12 - H12SSW-iNR/NTR - EPYC 9002/9003-Serie | v 3.1 |
| H12 - H12SSW-iNL/NTL - Baureihe EPYC 9002/9003 | v 3.1 |
| H12 - H12DSG-O-CPU - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12DST-B - Baureihe EPYC 9002/9003 | v 3.1 |
| H12 - H12SST-PS - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12SSW-iN/NT - EPYC 9002/9003-Serie | v 3.1 |
| H12 - BH12SSi-M25 - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12DSU-iN - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12SSFF-AN6 - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12SSL-i/C/CT/NT - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12DSi-N6/NT6 - EPYC 9002/9003-Serie | v 3.1 |
| H12 - H12SSFR-AN6 - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12DSG-Q-CPU6 - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12SSG-AN6 - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12DGQ-NT6 - Serie EPYC 9002/9003 | v 3.2 |
| H12 - H12SSG-ANP6 - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12DGO-6 - Serie EPYC 9002/9003 | v 3.2 |
| H12 - H12DSU-iNR - EPYC 9002/9003-Serie | v 3.1 |
| H13 - H13SSW - EPYC 9004/9005-Serie | v 3.5 |
| H13 - H13DSH - EPYC 9004/9005-Serie | v 3.5 |
| H13 - H13DSG-O-CPU - EPYC 9004/9005-Serie | v 3.5 |
| H13 - H13SST-G/GC - EPYC 9004/9005-Serie | v 3.2 |
| H13 - H13SSL-N/NC - EPYC 9004/9005-Serie | v 3.5 |
| H13 - H13SSH - EPYC 9004/9005-Serie | v 3.4 |
| H13 - H13DSG-O-CPU-D - Serie EPYC 9004 | v 3.4 |
| H13 - H13SSF - EPYC 9004/9005-Serie | v 3.5 |
| H13 - H13SVW - Baureihe EPYC 9004 | v 1.3 |
| H13 - H13DSG-OM - EPYC 9004/9005-Serie | v 3.5 |
| H14 - H14DSH - EPYC 9004/9005-Serie | v 1.4 |
| H14 - H14SST - EPYC 9004/9005-Serie | v 1.4 |
| H14 - H14DSG-OD - EPYC 9004/9005-Serie | v 1.4 |
| H14 - H14SHM - Baureihe EPYC 9005 | v 1.4 |
| H14 - H14DST-F - Baureihe EPYC 9005 | v 1.3 |
| H14 - H14DSG-O-CPU - Serie EPYC 9005 | v 1.4 |
| H13 - H13SAE-MF - EPYC 4004, Ryzen™ 9000 & 8700G & 7000 Serie | v 2.4 |
| H13 - H13SRA-TF/H13SRA-T - Ryzen™ Threadripper™ PRO 7000 WX-Serie | v 1.6 |
Abhilfe:
- Alle betroffenen Supermicro SKUs erfordern ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
- Es wurde eine aktualisierte BIOS-Firmware entwickelt, um diese potenzielle Sicherheitslücke zu schließen. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.