Divulgation de la vulnérabilité :
Supermicro est conscient du problème de sécurité signalé par Google®, connu sous le nom de "AMD Microcode Signature Verification Vulnerability", qui est causé par une faiblesse dans l'algorithme de vérification de la signature et la vulnérabilité pourrait permettre à un attaquant ayant des privilèges d'administrateur de charger des correctifs arbitraires du microcode du processeur.
CVE :
- 36347
- Gravité: élevée
Les résultats :
Une vérification incorrecte des signatures dans le chargeur de correctifs du microcode de la ROM du processeur AMD peut permettre à un attaquant disposant de privilèges d'administrateur local de charger un microcode malveillant, ce qui peut entraîner une perte d'intégrité de l'exécution des instructions x86, une perte de confidentialité et d'intégrité des données dans le contexte privilégié du processeur x86 et la compromission de l'environnement d'exécution du SMM.
Produits concernés :
| Génération de carte mère AMD | Version du BIOS avec la correction |
|---|---|
| H11 - Série EPYC™ 7001/7002 | v 3.2 |
| H12 - H12SSW-AN6 - Série EPYC 9002/9003 | v 3.2 |
| H12 - H12SSW-iNR/NTR - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12SSW-iNL/NTL - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12DSG-O-CPU - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12DST-B - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12SST-PS - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12SSW-iN/NT - Série EPYC 9002/9003 | v 3.1 |
| H12 - BH12SSi-M25 - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12DSU-iN - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12SSFF-AN6 - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12SSL-i/C/CT/NT - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12DSi-N6/NT6 - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12SSFR-AN6 - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12DSG-Q-CPU6 - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12SSG-AN6 - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12DGQ-NT6 - Série EPYC 9002/9003 | v 3.2 |
| H12 - H12SSG-ANP6 - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12DGO-6 - Série EPYC 9002/9003 | v 3.2 |
| H12 - H12DSU-iNR - Série EPYC 9002/9003 | v 3.1 |
| H13 - H13SSW - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13DSH - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13DSG-O-CPU - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13SST-G/GC - Série EPYC 9004/9005 | v 3.2 |
| H13 - H13SSL-N/NC - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13SSH - Série EPYC 9004/9005 | v 3.4 |
| H13 - H13DSG-O-CPU-D - Série EPYC 9004 | v 3.4 |
| H13 - H13SSF - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13SVW - Série EPYC 9004 | v 1.3 |
| H13 - H13DSG-OM - Série EPYC 9004/9005 | v 3.5 |
| H14 - H14DSH - Série EPYC 9004/9005 | v 1.4 |
| H14 - H14SST - Série EPYC 9004/9005 | v 1.4 |
| H14 - H14DSG-OD - Série EPYC 9004/9005 | v 1.4 |
| H14 - H14SHM - Série EPYC 9005 | v 1.4 |
| H14 - H14DST-F - Série EPYC 9005 | v 1.3 |
| H14 - H14DSG-O-CPU - Série EPYC 9005 | v 1.4 |
| H13 - H13SAE-MF - EPYC 4004, Ryzen™ 9000 & 8700G & 7000 series | v 2.4 |
| H13 - H13SRA-TF/H13SRA-T - Ryzen™ Threadripper™ PRO 7000 WX series | v 1.6 |
Remédiation :
- Toutes les cartes mères Supermicro concernées devront faire l'objet d'une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Une mise à jour du micrologiciel du BIOS a été créée pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour la résolution du problème.