Divulgation de la vulnérabilité :
Supermicro est conscient de la vulnérabilité de l'appel au mode de gestion du système (SMM) signalée par Eclypsium dans le module AmdPlatformRasSspSmm UEFI pris en charge sur plusieurs processeurs AMD . Ce problème affecte les processeurs AMD EPYC™ 2nd Gen et les générations de produits H11 et H12.
CVE :
- 21924
- Gravité: élevée
Les résultats :
Il s'agit d'une vulnérabilité d'appel SMM dans le module UEFI AmdPlatformRasSspSmm, qui est pris en charge par divers processeurs AMD . Le rapport indique que cette vulnérabilité pourrait permettre à des attaquants d'exécuter un code arbitraire dans le module SMM.
Selon l'analyse d'AMD , un attaquant de type ring 0 pourrait modifier les tables de service de démarrage pour qu'elles pointent vers un code malveillant, ce qui pourrait entraîner l'exécution d'un code arbitraire au sein de SMM. AMD prévoit de publier des mesures d'atténuation pour remédier à cette vulnérabilité.
La vulnérabilité de l'appel SMM dans le pilote AmdPlatformRasSspSmm pourrait permettre à un attaquant de type ring 0 de modifier les gestionnaires de services de démarrage, ce qui pourrait entraîner l'exécution de code arbitraire.
Produits concernés :
| Génération de carte mère AMD | Version du BIOS avec la correction |
|---|---|
| H11 - Rome | v 3.1 |
| H12 - Rome | v 3.1 |
Remédiation :
- Toutes les cartes mères Supermicro concernées devront faire l'objet d'une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Une mise à jour du micrologiciel du BIOS a été créée pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour la résolution du problème.