本文へスキップ
AMD セキュリティ情報AMD、2025年3月

脆弱性の開示

Supermicro 、Google®が報告した「AMD Microcode Signature Verification Vulnerability(AMD マイクロコード署名検証の脆弱性)」と呼ばれるセキュリティ問題を認識しています。この脆弱性は、署名検証アルゴリズムの脆弱性に起因しており、管理者権限を持つ攻撃者が任意のCPUマイクロコードパッチをロードできる可能性があります。

CVE:

  • CVE-2024-36347
    • 深刻度:高

調査結果

AMD CPU ROM マイクロコードパッチローダーの不適切なシグネチャ検証により、ローカル管理者権限を持つ攻撃者が悪意のあるマイクロコードをロードできる可能性があり、x86 命令実行の完全性の損失、x86 CPU 特権コンテキスト内のデータの機密性と完全性の損失、および SMM 実行環境の侵害を引き起こす可能性があります。

影響を受ける製品

AMD マザーボード世代修正されたBIOSバージョン
H11 - EPYC™ 7001/7002シリーズv 3.2
H12 -H12SSW-AN6-EPYC 9002/9003シリーズv 3.2
H12 -H12SSW-iNR/NTR-EPYC 9002/9003シリーズv 3.1
H12 -H12SSW-iNL/NTL-EPYC 9002/9003シリーズv 3.1
H12 -H12DSG-O-CPU-EPYC 9002/9003シリーズv 3.1
H12 -H12DST-B-EPYC 9002/9003シリーズv 3.1
H12 -H12SST-PS-EPYC 9002/9003シリーズv 3.1
H12 -H12SSW-iN/NT-EPYC 9002/9003シリーズv 3.1
H12 -BH12SSi-M25-EPYC 9002/9003シリーズv 3.1
H12 -H12DSU-iN-EPYC 9002/9003シリーズv 3.1
H12 -H12SSFF-AN6-EPYC 9002/9003シリーズv 3.1
H12 -H12SSL-i/C/CT/NT-EPYC 9002/9003シリーズv 3.1
H12 -H12DSi-N6/NT6-EPYC 9002/9003シリーズv 3.1
H12 -H12SSFR-AN6-EPYC 9002/9003シリーズv 3.1
H12 -H12DSG-Q-CPU6-EPYC 9002/9003シリーズv 3.1
H12 -H12SSG-AN6-EPYC 9002/9003シリーズv 3.1
H12 -H12DGQ-NT6-EPYC 9002/9003シリーズv 3.2
H12 -H12SSG-ANP6-EPYC 9002/9003シリーズv 3.1
H12 -H12DGO-6-EPYC 9002/9003シリーズv 3.2
H12 -H12DSU-iNR-EPYC 9002/9003シリーズv 3.1
H13 -H13SSW-EPYC 9004/9005シリーズv 3.5
H13 -H13DSH-EPYC 9004/9005シリーズv 3.5
H13 -H13DSG-O-CPU-EPYC 9004/9005シリーズv 3.5
H13 -H13SST-G/GC-EPYC 9004/9005シリーズv 3.2
H13 -H13SSL-N/NC-EPYC 9004/9005シリーズv 3.5
H13 -H13SSH-EPYC 9004/9005シリーズv 3.4
H13 -H13DSG-O-CPU-D-EPYC 9004シリーズv 3.4
H13 -H13SSF-EPYC 9004/9005シリーズv 3.5
H13 -H13SVW-EPYC 9004シリーズv 1.3
H13 -H13DSG-OM-EPYC 9004/9005シリーズv 3.5
H14 -H14DSH-EPYC 9004/9005シリーズv 1.4
H14 -H14SST-EPYC 9004/9005シリーズv 1.4
H14 -H14DSG-OD-EPYC 9004/9005シリーズv 1.4
H14 -H14SHM-EPYC 9005シリーズv 1.4
H14 -H14DST-F-EPYC 9005シリーズv 1.3
H14 -H14DSG-O-CPU-EPYC 9005シリーズv 1.4
H13 -H13SAE-MF-EPYC 4004、Ryzen™ 9000 & 8700G & 7000シリーズv 2.4
H13 -H13SRA-TF/H13SRA-T- Ryzen™ Threadripper™ PRO 7000 WXシリーズv 1.6

修復:

  • 影響を受けるすべてのSupermicro マザーボード SKU では、この潜在的な脆弱性を軽減するために BIOS の更新が必要になります。
  • この潜在的な脆弱性を軽減するために、更新された BIOS ファームウェアが作成されました。Supermicro 現在、影響を受ける製品のテストと検証を行っています。解決方法についてはリリースノートをご確認ください。