Boletín de seguridad de AMD AMD-SB-3019, Febrero de 2025
Divulgación de vulnerabilidades:
Supermicro tiene conocimiento de la vulnerabilidad de seguridad reportada por Google® donde un atacante con privilegios de administrador podría explotar una debilidad en el algoritmo de verificación de firmas y cargar parches de microcódigo de CPU arbitrarios, lo que podría resultar en la pérdida de la protección basada en SEV de un invitado confidencial.
CVE:
- 56161
- Gravedad: Alta
Hallazgos:
Una vulnerabilidad en algunos procesadores AMD CPU podría permitir que un atacante con privilegios de administrador del sistema cargue microcódigo de CPU malicioso, lo que resultaría en la pérdida de confidencialidad e integridad de la carga de trabajo de computación confidencial de una VM invitada protegida por Secure Encrypted Virtualization (SEV).
Productos afectados:
| Generación de placas base AMD | Versión de la BIOS con la corrección |
|---|---|
| H11 - EPYC™ series 7001/7002 | V 3.2 |
| H12 - H12SSW-AN6 - EPYC™ series 7002/7003 | V 3.2 |
| H12 - H12SSW-iNR/NTR - EPYC™ series 7002/7003 | V 3.1 |
| H12 - H12SSW-iNL/NTL - EPYC™ series 7002/7003 | V 3.1 |
| H12 - H12DSG-O-CPU - EPYC™ series 7002/7003 | V 3.1 |
| H12 - H12DST-B - EPYC™ series 7002/7003 | V 3.1 |
| H12 - H12SST-PS - EPYC™ series 7002/7003 | V 3.1 |
| H12 - H12SSW-iN/NT - EPYC™ series 7002/7003 | V 3.1 |
| H12 - BH12SSi-M25 - EPYC™ series 7002/7003 | V 3.1 |
| H12 - H12DSU-iN - EPYC™ series 7002/7003 | V 3.1 |
| H12 - H12SSFF-AN6 - EPYC™ series 7002/7003 | V 3.1 |
| H12 - H12SSL-i/C/CT/NT - EPYC™ series 7002/7003 | V 3.1 |
| H12 - H12DSi-N6/NT6 - EPYC™ series 7002/7003 | V 3.1 |
| H12 - H12SSFR-AN6 - EPYC™ series 7002/7003 | V 3.1 |
| H12 - H12DSG-Q-CPU6 - EPYC™ series 7002/7003 | V 3.1 |
| H12 - H12SSG-AN6 - EPYC™ series 7002/7003 | V 3.1 |
| H12 - H12DGQ-NT6 - EPYC™ series 7002/7003 | V 3.2 |
| H12 - H12SSG-ANP6 - EPYC™ series 7002/7003 | V 3.1 |
| H12 - H12DGO-6 - EPYC™ series 7002/7003 | V 3.2 |
| H12 - H12DSU-iNR - EPYC™ series 7002/7003 | V 3.1 |
| H13 - H13SSW - EPYC™ series 9004/9005 | V 3.6 |
| H13 - H13DSH - EPYC™ series 9004/9005 | V 3.6 |
| H13 - H13DSG-O-CPU - EPYC™ series 9004/9005 | V 3.6 |
| H13 - H13SST-G/GC - EPYC™ series 9004/9005 | V 3.4 |
| H13 - H13SSL-N/NC - EPYC™ series 9004/9005 | V 3.6 |
| H13 - H13SSH - EPYC™ series 9004/9005 | V 3.5 |
| H13 - H13DSG-O-CPU-D - EPYC™ serie 9004 | v 3.4 |
| H13 - H13SSF - EPYC™ series 9004/9005 | V 3.6 |
| H13 - H13SVW - EPYC™ 9004 | v 1.3 |
| H13 - H13DSG-OM - EPYC™ series 9004/9005 | V 3.6 |
| H14 - H14DSH - EPYC™ series 9004/9005 | V 1.5 |
| H14 - H14SST - EPYC™ series 9004/9005 | V 1.5 |
| H14 - H14DSG-OD - EPYC™ series 9004/9005 | V 1.5 |
| H14 - H14SHM - EPYC™ serie 9005 | V 1.5 |
| H14 - H14DST-F - EPYC™ serie 9005 | V 1.5 |
| H14 - H14DSG-O-CPU - EPYC™ serie 9005 | V 1.5 |
Remediación:
- Todas las SKU de placas base Supermicro afectadas requerirán una actualización de BIOS para mitigar esta vulnerabilidad potencial.
- Se ha creado un firmware BIOS actualizado para mitigar esta posible vulnerabilidad. Supermicro está actualmente probando y validando los productos afectados. Consulte las Notas de la versión para la resolución.