Boletín de seguridad de AMD AMD, junio de 2025
Divulgación de vulnerabilidades:
Supermicro es consciente de la vulnerabilidad de seguridad que puede permitir a un atacante con privilegios acceder a los registros del coprocesador criptográfico (CCP) de la arquitectura x86.
CVE:
- CVE-2023-20599
- Gravedad: Alta
Hallazgos:
Una vulnerabilidad en algunos procesadores CPU AMD puede permitir a un atacante con privilegios interferir en las operaciones del hardware del coprocesador criptográfico (CCP) del procesador seguro de AMD (ASP). Esta vulnerabilidad, si se explota, podría conducir potencialmente al descifrado de información sensible almacenada dentro de la memoria no volátil de acceso aleatorio (NVRAM) del sistema y otros almacenes de datos protegidos, incluyendo claves privadas bajo el control del Procesador Seguro de AMD .
Productos afectados:
Generación de placas base AMD | Versión de la BIOS con corrección |
---|---|
H11 - EPYC™ series 7001/7002 | v 2.8 |
H12 - H12SSW-AN6 - EPYC serie 7002/7003 | v 2.7 |
H12 - H12SSW-iNR/NTR - Serie EPYC 7002/7003 | v 2.8 |
H12 - H12SSW-iNL/NTL - Serie EPYC 7002/7003 | v 2.8 |
H12 - H12DSG-O-CPU - Serie EPYC 7002/7003 | v 2.8 |
H12 - H12DST-B - EPYC serie 7002/7003 | v 2.8 |
H12 - H12SST-PS - EPYC serie 7002/7003 | v 2.8 |
H12 - H12SSW-iN/NT - Serie EPYC 7002/7003 | v 2.8 |
H12 - BH12SSi-M25 - EPYC serie 7002/7003 | v 3.1 |
H12 - H12DSU-iN - EPYC series 7002/7003 | v 3.0 |
H12 - H12SSFF-AN6 - EPYC serie 7002/7003 | v 3.1 |
H12 - H12SSL-i/C/CT/NT - Serie EPYC 7002/7003 | v 2.8 |
H12 - H12DSi-N6/NT6 - Serie EPYC 7002/7003 | v 3.0 |
H12 - H12SSFR-AN6 - EPYC serie 7002/7003 | v 2.9 |
H12 - H12DSG-Q-CPU6 - Serie EPYC 7002/7003 | v 2.8 |
H12 - H12SSG-AN6 - EPYC serie 7002/7003 | v 2.9 |
H12 - H12DGQ-NT6 - EPYC serie 7002/7003 | v 2.8 |
H12 - H12SSG-ANP6 - EPYC serie 7002/7003 | v 2.9 |
H12 - H12DGO-6 - EPYC serie 7002/7003 | v 3.2 |
H12 - H12DSU-iNR - EPYC series 7002/7003 | v 2.9 |
Remediación:
- Todas las SKU de placas base Supermicro afectadas requerirán una actualización de la BIOS para mitigar esta posible vulnerabilidad.
- Se ha creado un firmware de BIOS actualizado para mitigar esta vulnerabilidad potencial. Supermicro está actualmente probando y validando los productos afectados. Por favor, consulte las notas de la versión para la resolución.