Ir al contenido principal
Boletín de seguridad de AMD AMD, marzo de 2025

Divulgación de vulnerabilidades:

Supermicro es consciente del problema de seguridad reportado por Google® conocido como "AMD Microcode Signature Verification Vulnerability" que está causado por una debilidad en el algoritmo de verificación de firmas y la vulnerabilidad podría permitir a un atacante con privilegios de administrador, la capacidad de cargar parches de microcódigo de CPU arbitrarios.

CVE:

  • CVE-2024-36347
    • Gravedad: Alta

Hallazgos:

Una verificación de firmas inadecuada en el cargador de parches de microcódigo de la ROM de la CPU AMD puede permitir a un atacante con privilegios de administrador local cargar microcódigo malicioso, lo que podría provocar la pérdida de integridad de la ejecución de instrucciones x86, la pérdida de confidencialidad e integridad de los datos en el contexto privilegiado de la CPU x86 y comprometer el entorno de ejecución SMM.

Productos afectados:

Generación de placas base AMDVersión de la BIOS con la corrección
H11 - EPYC™ series 7001/7002v 3.2
H12 - H12SSW-AN6 - Serie EPYC 9002/9003v 3.2
H12 - H12SSW-iNR/NTR - Serie EPYC 9002/9003v 3.1
H12 - H12SSW-iNL/NTL - Serie EPYC 9002/9003v 3.1
H12 - H12DSG-O-CPU - Serie EPYC 9002/9003v 3.1
H12 - H12DST-B - EPYC serie 9002/9003v 3.1
H12 - H12SST-PS - EPYC serie 9002/9003v 3.1
H12 - H12SSW-iN/NT - Serie EPYC 9002/9003v 3.1
H12 - BH12SSi-M25 - EPYC serie 9002/9003v 3.1
H12 - H12DSU-iN - Serie EPYC 9002/9003v 3.1
H12 - H12SSFF-AN6 - EPYC serie 9002/9003v 3.1
H12 - H12SSL-i/C/CT/NT - Serie EPYC 9002/9003v 3.1
H12 - H12DSi-N6/NT6 - Serie EPYC 9002/9003v 3.1
H12 - H12SSFR-AN6 - Serie EPYC 9002/9003v 3.1
H12 - H12DSG-Q-CPU6 - Serie EPYC 9002/9003v 3.1
H12 - H12SSG-AN6 - Serie EPYC 9002/9003v 3.1
H12 - H12DGQ-NT6 - EPYC serie 9002/9003v 3.2
H12 - H12SSG-ANP6 - Serie EPYC 9002/9003v 3.1
H12 - H12DGO-6 - EPYC serie 9002/9003v 3.2
H12 - H12DSU-iNR - Serie EPYC 9002/9003v 3.1
H13 - H13SSW - EPYC serie 9004/9005v 3.5
H13 - H13DSH - EPYC serie 9004/9005v 3.5
H13 - H13DSG-O-CPU - Serie EPYC 9004/9005v 3.5
H13 - H13SST-G/GC - EPYC serie 9004/9005v 3.2
H13 - H13SSL-N/NC - EPYC serie 9004/9005v 3.5
H13 - H13SSH - EPYC serie 9004/9005v 3.4
H13 - H13DSG-O-CPU-D - Serie EPYC 9004v 3.4
H13 - H13SSF - EPYC serie 9004/9005v 3.5
H13 - H13SVW - EPYC serie 9004v 1.3
H13 - H13DSG-OM - Serie EPYC 9004/9005v 3.5
H14 - H14DSH - EPYC serie 9004/9005v 1.4
H14 - H14SST - EPYC serie 9004/9005v 1.4
H14 - H14DSG-OD - EPYC serie 9004/9005v 1.4
H14 - H14SHM - Serie EPYC 9005v 1.4
H14 - H14DST-F - Serie EPYC 9005v 1.3
H14 - H14DSG-O-CPU - Serie EPYC 9005v 1.4
H13 - H13SAE-MF - EPYC 4004, Ryzen™ series 9000 & 8700G & 7000v 2.4
H13 - H13SRA-TF/H13SRA-T - Ryzen™ Threadripper™ PRO 7000 serie WXv 1.6

Remediación:

  • Todas las SKU de placas base Supermicro afectadas requerirán una actualización de la BIOS para mitigar esta posible vulnerabilidad.
  • Se ha creado un firmware de BIOS actualizado para mitigar esta vulnerabilidad potencial. Supermicro está actualmente probando y validando los productos afectados. Por favor, consulte las notas de la versión para la resolución.