Divulgación de vulnerabilidades:
Supermicro tiene conocimiento de la vulnerabilidad de llamada al modo de gestión del sistema (SMM) reportada por Eclypsium en el módulo UEFI AmdPlatformRasSspSmm compatible con múltiples procesadores AMD. Este problema afecta a los procesadores AMD EPYC™ de 2.ª generación y a las generaciones de productos H11 y H12.
CVE:
- 21924
- Gravedad: Alta
Hallazgos:
Se trata de una vulnerabilidad de llamada SMM dentro del módulo UEFI AmdPlatformRasSspSmm, compatible con varios procesadores AMD. El informe señaló que esta vulnerabilidad podría permitir a los atacantes ejecutar código arbitrario dentro del SMM.
El análisis de AMD indica que un atacante con privilegios de anillo 0 podría modificar las tablas de servicio de arranque para apuntar a código malicioso, lo que podría resultar en la ejecución de código arbitrario dentro del SMM. AMD planea lanzar mitigaciones para abordar esta vulnerabilidad.
La vulnerabilidad de llamada SMM dentro del controlador AmdPlatformRasSspSmm podría permitir a un atacante de anillo 0 modificar los manejadores de servicios de arranque, lo que podría resultar en la ejecución de código arbitrario.
Productos afectados:
| Generación de placas base AMD | Versión de la BIOS con la corrección |
|---|---|
| H11 - Roma | v 3.1 |
| H12 - Roma | v 3.1 |
Remediación:
- Todas las SKU de placas base Supermicro afectadas requerirán una actualización de BIOS para mitigar esta vulnerabilidad potencial.
- Se ha creado un firmware de BIOS actualizado para mitigar esta vulnerabilidad potencial. Supermicro está actualmente probando y validando los productos afectados. Consulte las Notas de la versión para la resolución.