Divulgación de vulnerabilidades:
Supermicro es consciente del problema de seguridad reportado por Google® conocido como "AMD Microcode Signature Verification Vulnerability" que está causado por una debilidad en el algoritmo de verificación de firmas y la vulnerabilidad podría permitir a un atacante con privilegios de administrador, la capacidad de cargar parches de microcódigo de CPU arbitrarios.
CVE:
- CVE-2024-36347
- Gravedad: Alta
Hallazgos:
Una verificación de firmas inadecuada en el cargador de parches de microcódigo de la ROM de la CPU AMD puede permitir a un atacante con privilegios de administrador local cargar microcódigo malicioso, lo que podría provocar la pérdida de integridad de la ejecución de instrucciones x86, la pérdida de confidencialidad e integridad de los datos en el contexto privilegiado de la CPU x86 y comprometer el entorno de ejecución SMM.
Productos afectados:
Generación de placas base AMD | Versión de la BIOS con la corrección |
---|---|
H11 - EPYC™ series 7001/7002 | v 3.2 |
H12 - H12SSW-AN6 - Serie EPYC 9002/9003 | v 3.2 |
H12 - H12SSW-iNR/NTR - Serie EPYC 9002/9003 | v 3.1 |
H12 - H12SSW-iNL/NTL - Serie EPYC 9002/9003 | v 3.1 |
H12 - H12DSG-O-CPU - Serie EPYC 9002/9003 | v 3.1 |
H12 - H12DST-B - EPYC serie 9002/9003 | v 3.1 |
H12 - H12SST-PS - EPYC serie 9002/9003 | v 3.1 |
H12 - H12SSW-iN/NT - Serie EPYC 9002/9003 | v 3.1 |
H12 - BH12SSi-M25 - EPYC serie 9002/9003 | v 3.1 |
H12 - H12DSU-iN - Serie EPYC 9002/9003 | v 3.1 |
H12 - H12SSFF-AN6 - EPYC serie 9002/9003 | v 3.1 |
H12 - H12SSL-i/C/CT/NT - Serie EPYC 9002/9003 | v 3.1 |
H12 - H12DSi-N6/NT6 - Serie EPYC 9002/9003 | v 3.1 |
H12 - H12SSFR-AN6 - Serie EPYC 9002/9003 | v 3.1 |
H12 - H12DSG-Q-CPU6 - Serie EPYC 9002/9003 | v 3.1 |
H12 - H12SSG-AN6 - Serie EPYC 9002/9003 | v 3.1 |
H12 - H12DGQ-NT6 - EPYC serie 9002/9003 | v 3.2 |
H12 - H12SSG-ANP6 - Serie EPYC 9002/9003 | v 3.1 |
H12 - H12DGO-6 - EPYC serie 9002/9003 | v 3.2 |
H12 - H12DSU-iNR - Serie EPYC 9002/9003 | v 3.1 |
H13 - H13SSW - EPYC serie 9004/9005 | v 3.5 |
H13 - H13DSH - EPYC serie 9004/9005 | v 3.5 |
H13 - H13DSG-O-CPU - Serie EPYC 9004/9005 | v 3.5 |
H13 - H13SST-G/GC - EPYC serie 9004/9005 | v 3.2 |
H13 - H13SSL-N/NC - EPYC serie 9004/9005 | v 3.5 |
H13 - H13SSH - EPYC serie 9004/9005 | v 3.4 |
H13 - H13DSG-O-CPU-D - Serie EPYC 9004 | v 3.4 |
H13 - H13SSF - EPYC serie 9004/9005 | v 3.5 |
H13 - H13SVW - EPYC serie 9004 | v 1.3 |
H13 - H13DSG-OM - Serie EPYC 9004/9005 | v 3.5 |
H14 - H14DSH - EPYC serie 9004/9005 | v 1.4 |
H14 - H14SST - EPYC serie 9004/9005 | v 1.4 |
H14 - H14DSG-OD - EPYC serie 9004/9005 | v 1.4 |
H14 - H14SHM - Serie EPYC 9005 | v 1.4 |
H14 - H14DST-F - Serie EPYC 9005 | v 1.3 |
H14 - H14DSG-O-CPU - Serie EPYC 9005 | v 1.4 |
H13 - H13SAE-MF - EPYC 4004, Ryzen™ series 9000 & 8700G & 7000 | v 2.4 |
H13 - H13SRA-TF/H13SRA-T - Ryzen™ Threadripper™ PRO 7000 serie WX | v 1.6 |
Remediación:
- Todas las SKU de placas base Supermicro afectadas requerirán una actualización de la BIOS para mitigar esta posible vulnerabilidad.
- Se ha creado un firmware de BIOS actualizado para mitigar esta vulnerabilidad potencial. Supermicro está actualmente probando y validando los productos afectados. Por favor, consulte las notas de la versión para la resolución.