Ir al contenido principal
Boletín de seguridad de AMD AMD, febrero de 2025

Divulgación de vulnerabilidades:

Supermicro es consciente de la vulnerabilidad de llamada del modo de gestión del sistema (SMM) reportada por Eclypsium en el módulo UEFI AmdPlatformRasSspSmm compatible con múltiples procesadores AMD . Este problema afecta a los procesadores AMD EPYC™ 2nd Gen y a las generaciones de productos H11 y H12.

CVE:

  • CVE-2024-21924
    • Gravedad: Alta

Hallazgos:

Se trata de una vulnerabilidad de llamada SMM dentro del módulo UEFI AmdPlatformRasSspSmm, compatible con varios procesadores AMD . El informe señaló que esta vulnerabilidad podría permitir a los atacantes ejecutar código arbitrario dentro de SMM.

Según los análisis de AMD , un atacante de anillo 0 podría modificar las tablas de servicio de arranque para que apunten a código malicioso, lo que podría dar lugar a la ejecución de código arbitrario dentro de SMM. AMD planea publicar mitigaciones para solucionar esta vulnerabilidad.

Una vulnerabilidad de llamada SMM en el controlador AmdPlatformRasSspSmm podría permitir a un atacante de anillo 0 modificar los gestores de servicios de arranque, lo que podría dar lugar a la ejecución de código arbitrario.

Productos afectados:

Generación de placas base AMDVersión de la BIOS con la corrección
H11 - Romav 3.1
H12 - Romav 3.1

Remediación:

  • Todas las SKU de placas base Supermicro afectadas requerirán una actualización de la BIOS para mitigar esta posible vulnerabilidad.
  • Se ha creado un firmware de BIOS actualizado para mitigar esta vulnerabilidad potencial. Supermicro está actualmente probando y validando los productos afectados. Por favor, consulte las notas de la versión para la resolución.