Divulgación de vulnerabilidades:
Supermicro es consciente de la vulnerabilidad de llamada del modo de gestión del sistema (SMM) reportada por Eclypsium en el módulo UEFI AmdPlatformRasSspSmm compatible con múltiples procesadores AMD . Este problema afecta a los procesadores AMD EPYC™ 2nd Gen y a las generaciones de productos H11 y H12.
CVE:
- CVE-2024-21924
- Gravedad: Alta
Hallazgos:
Se trata de una vulnerabilidad de llamada SMM dentro del módulo UEFI AmdPlatformRasSspSmm, compatible con varios procesadores AMD . El informe señaló que esta vulnerabilidad podría permitir a los atacantes ejecutar código arbitrario dentro de SMM.
Según los análisis de AMD , un atacante de anillo 0 podría modificar las tablas de servicio de arranque para que apunten a código malicioso, lo que podría dar lugar a la ejecución de código arbitrario dentro de SMM. AMD planea publicar mitigaciones para solucionar esta vulnerabilidad.
Una vulnerabilidad de llamada SMM en el controlador AmdPlatformRasSspSmm podría permitir a un atacante de anillo 0 modificar los gestores de servicios de arranque, lo que podría dar lugar a la ejecución de código arbitrario.
Productos afectados:
Generación de placas base AMD | Versión de la BIOS con la corrección |
---|---|
H11 - Roma | v 3.1 |
H12 - Roma | v 3.1 |
Remediación:
- Todas las SKU de placas base Supermicro afectadas requerirán una actualización de la BIOS para mitigar esta posible vulnerabilidad.
- Se ha creado un firmware de BIOS actualizado para mitigar esta vulnerabilidad potencial. Supermicro está actualmente probando y validando los productos afectados. Por favor, consulte las notas de la versión para la resolución.