Zum Hauptinhalt springen
AMD AMD, Juni 2025

Offenlegung von Schwachstellen:

Supermicro sich der Sicherheitslücke bewusst, die es einem privilegierten Angreifer ermöglichen könnte, von der x86-Architektur aus auf die Register des Crypto Co-Processor (CCP) zuzugreifen.

CVE:

  • 20599
    • Schweregrad: Hoch

Feststellungen:

Eine Schwachstelle in einigen AMD kann es einem privilegierten Angreifer ermöglichen, den Betrieb der Crypto Co-Processor (CCP)-Hardware des AMD Secure Processors (ASP) zu stören. Wenn diese Schwachstelle ausgenutzt wird, könnte dies zur Entschlüsselung sensibler Informationen führen, die im nichtflüchtigen Direktzugriffsspeicher (NVRAM) und anderen geschützten Datenspeichern des Systems gespeichert sind, einschließlich privater Schlüssel unter der Kontrolle des AMD Secure Processor.

Betroffene Produkte:

AMD Motherboard-GenerationBIOS-Version mit Fix
H11 - EPYC™ 7001/7002-Seriev 2.8
H12 - H12SSW-AN6 - Serie EPYC 7002/7003v 2.7
H12 - H12SSW-iNR/NTR - EPYC 7002/7003-Seriev 2.8
H12 - H12SSW-iNL/NTL - Baureihe EPYC 7002/7003v 2.8
H12 - H12DSG-O-CPU - Serie EPYC 7002/7003v 2.8
H12 - H12DST-B - Serie EPYC 7002/7003v 2.8
H12 - H12SST-PS - Serie EPYC 7002/7003v 2.8
H12 - H12SSW-iN/NT - EPYC 7002/7003-Seriev 2.8
H12 - BH12SSi-M25 - Serie EPYC 7002/7003v 3.1
H12 - H12DSU-iN - EPYC 7002/7003 Seriev 3.0
H12 - H12SSFF-AN6 - Serie EPYC 7002/7003v 3.1
H12 - H12SSL-i/C/CT/NT - Serie EPYC 7002/7003v 2.8
H12 - H12DSi-N6/NT6 - EPYC 7002/7003-Seriev 3.0
H12 - H12SSFR-AN6 - Serie EPYC 7002/7003v 2.9
H12 - H12DSG-Q-CPU6 - Serie EPYC 7002/7003v 2.8
H12 - H12SSG-AN6 - Serie EPYC 7002/7003v 2.9
H12 - H12DGQ-NT6 - Serie EPYC 7002/7003v 2.8
H12 - H12SSG-ANP6 - EPYC 7002/7003-Seriev 2.9
H12 - H12DGO-6 - Serie EPYC 7002/7003v 3.2
H12 - H12DSU-iNR - EPYC 7002/7003 Seriev 2.9

Abhilfe:

  • Alle betroffenen Supermicro SKUs erfordern ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
  • Es wurde eine aktualisierte BIOS-Firmware entwickelt, um diese potenzielle Sicherheitslücke zu schließen. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.