Boletín de seguridad de AMD AMD-SB-7039, Junio de 2025
Divulgación de vulnerabilidades:
Supermicro tiene conocimiento de la vulnerabilidad de seguridad que podría permitir a un atacante privilegiado acceder a los registros del Crypto Co-Processor (CCP) desde la arquitectura x86.
CVE:
- 20599
- Gravedad: Alta
Hallazgos:
Una vulnerabilidad en algunos procesadores AMD CPU podría permitir a un atacante privilegiado interferir con las operaciones del hardware del Coprocesador Criptográfico (CCP) del Procesador Seguro de AMD (ASP). Esta vulnerabilidad, si se explota, podría conducir potencialmente a la descifrado de información sensible almacenada en la memoria de acceso aleatorio no volátil (NVRAM) del sistema y en otros almacenes de datos protegidos, incluidas las claves privadas bajo el control del Procesador Seguro de AMD.
Productos afectados:
| Generación de placas base AMD | Versión de la BIOS con corrección |
|---|---|
| H11 - EPYC™ series 7001/7002 | v 2.8 |
| H12 - H12SSW-AN6 - EPYC serie 7002/7003 | v 2.7 |
| H12 - H12SSW-iNR/NTR - Serie EPYC 7002/7003 | v 2.8 |
| H12 - H12SSW-iNL/NTL - Serie EPYC 7002/7003 | v 2.8 |
| H12 - H12DSG-O-CPU - Serie EPYC 7002/7003 | v 2.8 |
| H12 - H12DST-B - EPYC serie 7002/7003 | v 2.8 |
| H12 - H12SST-PS - EPYC serie 7002/7003 | v 2.8 |
| H12 - H12SSW-iN/NT - Serie EPYC 7002/7003 | v 2.8 |
| H12 - BH12SSi-M25 - EPYC serie 7002/7003 | v 3.1 |
| H12 - H12DSU-iN - EPYC series 7002/7003 | v 3.0 |
| H12 - H12SSFF-AN6 - EPYC serie 7002/7003 | v 3.1 |
| H12 - H12SSL-i/C/CT/NT - Serie EPYC 7002/7003 | v 2.8 |
| H12 - H12DSi-N6/NT6 - Serie EPYC 7002/7003 | v 3.0 |
| H12 - H12SSFR-AN6 - EPYC serie 7002/7003 | v 2.9 |
| H12 - H12DSG-Q-CPU6 - Serie EPYC 7002/7003 | v 2.8 |
| H12 - H12SSG-AN6 - EPYC serie 7002/7003 | v 2.9 |
| H12 - H12DGQ-NT6 - EPYC serie 7002/7003 | v 2.8 |
| H12 - H12SSG-ANP6 - EPYC serie 7002/7003 | v 2.9 |
| H12 - H12DGO-6 - EPYC serie 7002/7003 | v 3.2 |
| H12 - H12DSU-iNR - EPYC series 7002/7003 | v 2.9 |
Remediación:
- Todas las SKU de placas base Supermicro afectadas requerirán una actualización de BIOS para mitigar esta vulnerabilidad potencial.
- Se ha creado un firmware de BIOS actualizado para mitigar esta vulnerabilidad potencial. Supermicro está actualmente probando y validando los productos afectados. Consulte las Notas de la versión para la resolución.