AMD AMD, Juni 2025
Offenlegung von Schwachstellen:
Supermicro sich der Sicherheitslücke bewusst, die es einem privilegierten Angreifer ermöglichen könnte, von der x86-Architektur aus auf die Register des Crypto Co-Processor (CCP) zuzugreifen.
CVE:
- 20599
- Schweregrad: Hoch
Feststellungen:
Eine Schwachstelle in einigen AMD kann es einem privilegierten Angreifer ermöglichen, den Betrieb der Crypto Co-Processor (CCP)-Hardware des AMD Secure Processors (ASP) zu stören. Wenn diese Schwachstelle ausgenutzt wird, könnte dies zur Entschlüsselung sensibler Informationen führen, die im nichtflüchtigen Direktzugriffsspeicher (NVRAM) und anderen geschützten Datenspeichern des Systems gespeichert sind, einschließlich privater Schlüssel unter der Kontrolle des AMD Secure Processor.
Betroffene Produkte:
| AMD Motherboard-Generation | BIOS-Version mit Fix |
|---|---|
| H11 - EPYC™ 7001/7002-Serie | v 2.8 |
| H12 - H12SSW-AN6 - Serie EPYC 7002/7003 | v 2.7 |
| H12 - H12SSW-iNR/NTR - EPYC 7002/7003-Serie | v 2.8 |
| H12 - H12SSW-iNL/NTL - Baureihe EPYC 7002/7003 | v 2.8 |
| H12 - H12DSG-O-CPU - Serie EPYC 7002/7003 | v 2.8 |
| H12 - H12DST-B - Serie EPYC 7002/7003 | v 2.8 |
| H12 - H12SST-PS - Serie EPYC 7002/7003 | v 2.8 |
| H12 - H12SSW-iN/NT - EPYC 7002/7003-Serie | v 2.8 |
| H12 - BH12SSi-M25 - Serie EPYC 7002/7003 | v 3.1 |
| H12 - H12DSU-iN - EPYC 7002/7003 Serie | v 3.0 |
| H12 - H12SSFF-AN6 - Serie EPYC 7002/7003 | v 3.1 |
| H12 - H12SSL-i/C/CT/NT - Serie EPYC 7002/7003 | v 2.8 |
| H12 - H12DSi-N6/NT6 - EPYC 7002/7003-Serie | v 3.0 |
| H12 - H12SSFR-AN6 - Serie EPYC 7002/7003 | v 2.9 |
| H12 - H12DSG-Q-CPU6 - Serie EPYC 7002/7003 | v 2.8 |
| H12 - H12SSG-AN6 - Serie EPYC 7002/7003 | v 2.9 |
| H12 - H12DGQ-NT6 - Serie EPYC 7002/7003 | v 2.8 |
| H12 - H12SSG-ANP6 - EPYC 7002/7003-Serie | v 2.9 |
| H12 - H12DGO-6 - Serie EPYC 7002/7003 | v 3.2 |
| H12 - H12DSU-iNR - EPYC 7002/7003 Serie | v 2.9 |
Abhilfe:
- Alle betroffenen Supermicro SKUs erfordern ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
- Es wurde eine aktualisierte BIOS-Firmware entwickelt, um diese potenzielle Sicherheitslücke zu schließen. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.