本文へスキップ
AMDセキュリティ・ブリテン AMD-SB-7033、2025年3月

脆弱性の開示

Supermicroは、Google®が報告した「AMDマイクロコード署名検証の脆弱性」として知られるセキュリティ問題について認識しています。これは署名検証アルゴリズムの欠陥によって引き起こされ、この脆弱性により、管理者権限を持つ攻撃者が任意のCPUマイクロコードパッチをロードできる可能性があります。

CVE:

  • 36347
    • 深刻度:高

調査結果

AMD CPU ROMマイクロコードパッチローダーにおける不適切な署名検証により、ローカル管理者権限を持つ攻撃者が悪意のあるマイクロコードをロードし、x86命令実行の整合性の喪失、x86 CPU特権コンテキストにおけるデータの機密性および整合性の喪失、SMM実行環境の侵害につながる可能性があります。

影響を受ける製品

AMDマザーボード世代修正されたBIOSバージョン
H11 - EPYC™ 7001/7002シリーズv 3.2
H12 -H12SSW-AN6-EPYC 9002/9003シリーズv 3.2
H12 -H12SSW-iNR/NTR-EPYC 9002/9003シリーズv 3.1
H12 -H12SSW-iNL/NTL-EPYC 9002/9003シリーズv 3.1
H12 -H12DSG-O-CPU-EPYC 9002/9003シリーズv 3.1
H12 -H12DST-B-EPYC 9002/9003シリーズv 3.1
H12 -H12SST-PS-EPYC 9002/9003シリーズv 3.1
H12 -H12SSW-iN/NT-EPYC 9002/9003シリーズv 3.1
H12 -BH12SSi-M25-EPYC 9002/9003シリーズv 3.1
H12 -H12DSU-iN-EPYC 9002/9003シリーズv 3.1
H12 -H12SSFF-AN6-EPYC 9002/9003シリーズv 3.1
H12 -H12SSL-i/C/CT/NT-EPYC 9002/9003シリーズv 3.1
H12 -H12DSi-N6/NT6-EPYC 9002/9003シリーズv 3.1
H12 -H12SSFR-AN6-EPYC 9002/9003シリーズv 3.1
H12 -H12DSG-Q-CPU6-EPYC 9002/9003シリーズv 3.1
H12 -H12SSG-AN6-EPYC 9002/9003シリーズv 3.1
H12 -H12DGQ-NT6-EPYC 9002/9003シリーズv 3.2
H12 -H12SSG-ANP6-EPYC 9002/9003シリーズv 3.1
H12 -H12DGO-6-EPYC 9002/9003シリーズv 3.2
H12 -H12DSU-iNR-EPYC 9002/9003シリーズv 3.1
H13 -H13SSW-EPYC 9004/9005シリーズv 3.5
H13 -H13DSH-EPYC 9004/9005シリーズv 3.5
H13 -H13DSG-O-CPU-EPYC 9004/9005シリーズv 3.5
H13 -H13SST-G/GC-EPYC 9004/9005シリーズv 3.2
H13 -H13SSL-N/NC-EPYC 9004/9005シリーズv 3.5
H13 -H13SSH-EPYC 9004/9005シリーズv 3.4
H13 -H13DSG-O-CPU-D-EPYC 9004シリーズv 3.4
H13 -H13SSF-EPYC 9004/9005シリーズv 3.5
H13 -H13SVW-EPYC 9004シリーズv 1.3
H13 -H13DSG-OM-EPYC 9004/9005シリーズv 3.5
H14 -H14DSH-EPYC 9004/9005シリーズv 1.4
H14 -H14SST-EPYC 9004/9005シリーズv 1.4
H14 -H14DSG-OD-EPYC 9004/9005シリーズv 1.4
H14 -H14SHM-EPYC 9005シリーズv 1.4
H14 -H14DST-F-EPYC 9005シリーズv 1.3
H14 -H14DSG-O-CPU-EPYC 9005シリーズv 1.4
H13 -H13SAE-MF-EPYC 4004、Ryzen™ 9000 & 8700G & 7000シリーズv 2.4
H13 -H13SRA-TF/H13SRA-T- Ryzen™ Threadripper™ PRO 7000 WXシリーズv 1.6

修復:

  • 影響を受けるすべてのSupermicroマザーボードSKUは、この潜在的な脆弱性を軽減するためにBIOSアップデートが必要となります。
  • この潜在的な脆弱性を軽減するために、更新されたBIOSファームウェアが作成されました。Supermicroは現在、影響を受ける製品のテストと検証を行っています。解決策については、リリースノートをご確認ください。