AMD AMD, Juni 2025
Offenlegung von Schwachstellen:
Supermicro ist sich der Sicherheitslücke bewusst, die es einem privilegierten Angreifer ermöglichen könnte, auf die Crypto Co-Processor (CCP) Register der x86 Architektur zuzugreifen.
CVE:
- CVE-2023-20599
- Schweregrad: Hoch
Feststellungen:
Eine Schwachstelle in einigen AMD kann es einem privilegierten Angreifer ermöglichen, den Betrieb der Crypto Co-Processor (CCP)-Hardware des AMD Secure Processors (ASP) zu stören. Wenn diese Schwachstelle ausgenutzt wird, könnte dies zur Entschlüsselung sensibler Informationen führen, die im nichtflüchtigen Direktzugriffsspeicher (NVRAM) und anderen geschützten Datenspeichern des Systems gespeichert sind, einschließlich privater Schlüssel unter der Kontrolle des AMD Secure Processor.
Betroffene Produkte:
AMD Motherboard-Generation | BIOS-Version mit Fix |
---|---|
H11 - EPYC™ 7001/7002-Serie | v 2.8 |
H12 - H12SSW-AN6 - Serie EPYC 7002/7003 | v 2.7 |
H12 - H12SSW-iNR/NTR - EPYC 7002/7003-Serie | v 2.8 |
H12 - H12SSW-iNL/NTL - Baureihe EPYC 7002/7003 | v 2.8 |
H12 - H12DSG-O-CPU - Serie EPYC 7002/7003 | v 2.8 |
H12 - H12DST-B - Serie EPYC 7002/7003 | v 2.8 |
H12 - H12SST-PS - Serie EPYC 7002/7003 | v 2.8 |
H12 - H12SSW-iN/NT - EPYC 7002/7003-Serie | v 2.8 |
H12 - BH12SSi-M25 - Serie EPYC 7002/7003 | v 3.1 |
H12 - H12DSU-iN - EPYC 7002/7003 Serie | v 3.0 |
H12 - H12SSFF-AN6 - Serie EPYC 7002/7003 | v 3.1 |
H12 - H12SSL-i/C/CT/NT - Serie EPYC 7002/7003 | v 2.8 |
H12 - H12DSi-N6/NT6 - EPYC 7002/7003-Serie | v 3.0 |
H12 - H12SSFR-AN6 - Serie EPYC 7002/7003 | v 2.9 |
H12 - H12DSG-Q-CPU6 - Serie EPYC 7002/7003 | v 2.8 |
H12 - H12SSG-AN6 - Serie EPYC 7002/7003 | v 2.9 |
H12 - H12DGQ-NT6 - Serie EPYC 7002/7003 | v 2.8 |
H12 - H12SSG-ANP6 - EPYC 7002/7003-Serie | v 2.9 |
H12 - H12DGO-6 - Serie EPYC 7002/7003 | v 3.2 |
H12 - H12DSU-iNR - EPYC 7002/7003 Serie | v 2.9 |
Abhilfe:
- Alle betroffenen Supermicro benötigen ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
- Es wurde eine aktualisierte BIOS-Firmware erstellt, um diese potenzielle Schwachstelle zu entschärfen. Supermicro testet und validiert derzeit die betroffenen Produkte. Bitte prüfen Sie die Release Notes für die Lösung.