Divulgation de la vulnérabilité :
Supermicro est conscient de la vulnérabilité de sécurité signalée par Google®, où un administrateur privilégié peut exploiter une faiblesse dans l'algorithme de vérification de la signature et charger des correctifs arbitraires du microcode du processeur, ce qui peut entraîner la perte de la protection basée sur le SEV d'un invité confidentiel.
CVE :
- 56161
- Gravité: élevée
Les résultats :
Une vulnérabilité dans certains processeurs AMD peut permettre à un attaquant disposant des privilèges d'administrateur système de charger un microcode malveillant du processeur, ce qui entraîne une perte de confidentialité et d'intégrité de la charge de travail informatique confidentielle d'une VM invitée protégée par la virtualisation chiffrée sécurisée (Secure Encrypted Virtualization, SEV).
Produits concernés :
| Génération de carte mère AMD | Version du BIOS avec la correction |
|---|---|
| H11 - Série EPYC™ 7001/7002 | V 3.2 |
| H12 - H12SSW-AN6 - Série EPYC™ 7002/7003 | V 3.2 |
| H12 - H12SSW-iNR/NTR - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12SSW-iNL/NTL - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12DSG-O-CPU - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12DST-B - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12SST-PS - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12SSW-iN/NT - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - BH12SSi-M25 - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12DSU-iN - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12SSFF-AN6 - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12SSL-i/C/CT/NT - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12DSi-N6/NT6 - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12SSFR-AN6 - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12DSG-Q-CPU6 - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12SSG-AN6 - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12DGQ-NT6 - Série EPYC™ 7002/7003 | V 3.2 |
| H12 - H12SSG-ANP6 - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12DGO-6 - Série EPYC™ 7002/7003 | V 3.2 |
| H12 - H12DSU-iNR - Série EPYC™ 7002/7003 | V 3.1 |
| H13 - H13SSW - Série EPYC™ 9004/9005 | V 3.6 |
| H13 - H13DSH - Série EPYC™ 9004/9005 | V 3.6 |
| H13 - H13DSG-O-CPU - Série EPYC™ 9004/9005 | V 3.6 |
| H13 - H13SST-G/GC - Série EPYC™ 9004/9005 | V 3.4 |
| H13 - H13SSL-N/NC - Série EPYC™ 9004/9005 | V 3.6 |
| H13 - H13SSH - Série EPYC™ 9004/9005 | V 3.5 |
| H13 - H13DSG-O-CPU-D - Série EPYC™ 9004 | v 3.4 |
| H13 - H13SSF - Série EPYC™ 9004/9005 | V 3.6 |
| H13 - H13SVW - EPYC™ 9004 | v 1.3 |
| H13 - H13DSG-OM - Série EPYC™ 9004/9005 | V 3.6 |
| H14 - H14DSH - Série EPYC™ 9004/9005 | V 1.5 |
| H14 - H14SST - Série EPYC™ 9004/9005 | V 1.5 |
| H14 - H14DSG-OD - Série EPYC™ 9004/9005 | V 1.5 |
| H14 - H14SHM - Série EPYC™ 9005 | V 1.5 |
| H14 - H14DST-F - Série EPYC™ 9005 | V 1.5 |
| H14 - H14DSG-O-CPU - Série EPYC™ 9005 | V 1.5 |
Remédiation :
- Toutes les cartes mères Supermicro concernées devront faire l'objet d'une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Une mise à jour du firmware du BIOS a été créée pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour la résolution du problème.