Boletín de seguridad de AMD AMD, febrero de 2025
Divulgación de vulnerabilidades:
Supermicro es consciente de la vulnerabilidad de seguridad comunicada por Google® en la que un atacante con privilegios de administrador puede explotar una debilidad en el algoritmo de verificación de firmas y cargar parches de microcódigo de CPU arbitrarios que pueden provocar la pérdida de la protección basada en SEV de un huésped confidencial.
CVE:
- CVE-2024-56161
- Gravedad: Alta
Hallazgos:
Una vulnerabilidad en algunos procesadores de CPU AMD puede permitir a un atacante con privilegios de administrador del sistema cargar microcódigo de CPU malicioso, con la consiguiente pérdida de confidencialidad e integridad de la carga de trabajo de computación confidencial de la máquina virtual invitada protegida por la Virtualización cifrada segura (SEV).
Productos afectados:
Generación de placas base AMD | Versión de la BIOS con la corrección |
---|---|
H11 - EPYC™ series 7001/7002 | V 3.2 |
H12 - H12SSW-AN6 - EPYC™ series 7002/7003 | V 3.2 |
H12 - H12SSW-iNR/NTR - EPYC™ series 7002/7003 | V 3.1 |
H12 - H12SSW-iNL/NTL - EPYC™ series 7002/7003 | V 3.1 |
H12 - H12DSG-O-CPU - EPYC™ series 7002/7003 | V 3.1 |
H12 - H12DST-B - EPYC™ series 7002/7003 | V 3.1 |
H12 - H12SST-PS - EPYC™ series 7002/7003 | V 3.1 |
H12 - H12SSW-iN/NT - EPYC™ series 7002/7003 | V 3.1 |
H12 - BH12SSi-M25 - EPYC™ series 7002/7003 | V 3.1 |
H12 - H12DSU-iN - EPYC™ series 7002/7003 | V 3.1 |
H12 - H12SSFF-AN6 - EPYC™ series 7002/7003 | V 3.1 |
H12 - H12SSL-i/C/CT/NT - EPYC™ series 7002/7003 | V 3.1 |
H12 - H12DSi-N6/NT6 - EPYC™ series 7002/7003 | V 3.1 |
H12 - H12SSFR-AN6 - EPYC™ series 7002/7003 | V 3.1 |
H12 - H12DSG-Q-CPU6 - EPYC™ series 7002/7003 | V 3.1 |
H12 - H12SSG-AN6 - EPYC™ series 7002/7003 | V 3.1 |
H12 - H12DGQ-NT6 - EPYC™ series 7002/7003 | V 3.2 |
H12 - H12SSG-ANP6 - EPYC™ series 7002/7003 | V 3.1 |
H12 - H12DGO-6 - EPYC™ series 7002/7003 | V 3.2 |
H12 - H12DSU-iNR - EPYC™ series 7002/7003 | V 3.1 |
H13 - H13SSW - EPYC™ series 9004/9005 | V 3.6 |
H13 - H13DSH - EPYC™ series 9004/9005 | V 3.6 |
H13 - H13DSG-O-CPU - EPYC™ series 9004/9005 | V 3.6 |
H13 - H13SST-G/GC - EPYC™ series 9004/9005 | V 3.4 |
H13 - H13SSL-N/NC - EPYC™ series 9004/9005 | V 3.6 |
H13 - H13SSH - EPYC™ series 9004/9005 | V 3.5 |
H13 - H13DSG-O-CPU-D - EPYC™ serie 9004 | v 3.4 |
H13 - H13SSF - EPYC™ series 9004/9005 | V 3.6 |
H13 - H13SVW - EPYC™ 9004 | v 1.3 |
H13 - H13DSG-OM - EPYC™ series 9004/9005 | V 3.6 |
H14 - H14DSH - EPYC™ series 9004/9005 | V 1.5 |
H14 - H14SST - EPYC™ series 9004/9005 | V 1.5 |
H14 - H14DSG-OD - EPYC™ series 9004/9005 | V 1.5 |
H14 - H14SHM - EPYC™ serie 9005 | V 1.5 |
H14 - H14DST-F - EPYC™ serie 9005 | V 1.5 |
H14 - H14DSG-O-CPU - EPYC™ serie 9005 | V 1.5 |
Remediación:
- Todas las SKU de placas base Supermicro afectadas requerirán una actualización de la BIOS para mitigar esta posible vulnerabilidad.
- Se ha creado un firmware de BIOS actualizado para mitigar esta vulnerabilidad potencial. Supermicro está actualmente probando y validando los productos afectados. Por favor, consulte las notas de la versión para la resolución.