Divulgación de vulnerabilidades:
Supermicro consciente de la vulnerabilidad de llamada del Modo de gestión del sistema (SMM) comunicada por Eclypsium en el módulo UEFI AmdPlatformRasSspSmm compatible con múltiples AMD . Este problema afecta a los procesadores AMD de 2.ª generación y a los productos de las generaciones H11 y H12.
CVE:
- 21924
- Gravedad: Alta
Hallazgos:
Se trata de una vulnerabilidad de llamada SMM dentro del módulo UEFI AmdPlatformRasSspSmm, compatible con varios procesadores AMD . El informe señaló que esta vulnerabilidad podría permitir a los atacantes ejecutar código arbitrario dentro de SMM.
Según los análisis de AMD , un atacante de anillo 0 podría modificar las tablas de servicio de arranque para que apunten a código malicioso, lo que podría dar lugar a la ejecución de código arbitrario dentro de SMM. AMD planea publicar mitigaciones para solucionar esta vulnerabilidad.
Una vulnerabilidad de llamada SMM en el controlador AmdPlatformRasSspSmm podría permitir a un atacante de anillo 0 modificar los gestores de servicios de arranque, lo que podría dar lugar a la ejecución de código arbitrario.
Productos afectados:
| Generación de placas base AMD | Versión de la BIOS con la corrección |
|---|---|
| H11 - Roma | v 3.1 |
| H12 - Roma | v 3.1 |
Remediación:
- Todas las referencias Supermicro afectadas requerirán una actualización del BIOS para mitigar esta posible vulnerabilidad.
- Se ha creado una actualización del firmware BIOS para mitigar esta posible vulnerabilidad. Supermicro probando y validando actualmente los productos afectados. Consulte las notas de la versión para conocer la solución.