AMD Sicherheitsbulletin AMD-SB-7009, Februar 2024
Offenlegung von Schwachstellen:
Supermicro ist sich der AMD Prozessor-Schwachstellen bewusst. Dieses Problem betrifft AMD EPYC™ Prozessoren der 1., 2., 3. und 4. Generation.
Feststellungen:
| CVE | CVSS-Score | CVE-Beschreibung |
|---|---|---|
| 20576 | Hoch | Eine unzureichende Überprüfung der Datenauthentizität in AGESATM kann es einem Angreifer ermöglichen, SPI-ROM-Daten zu aktualisieren, was zu einer Dienstverweigerung oder Privilegienerweiterung führen kann. |
| 20577 | Hoch | Ein Heap-Überlauf im SMM-Modul könnte einem Angreifer Zugriff auf eine zweite Schwachstelle geben, die das Schreiben in den SPI-Flash ermöglicht, was möglicherweise zur Ausführung von beliebigem Code führen könnte. |
| 20579 | Hoch | Eine fehlerhafte Zugriffskontrolle in der AMD SPI-Schutzfunktion kann einem Benutzer mit privilegiertem Ring0 (Kernel-Modus)-Zugriff ermöglichen, Schutzmaßnahmen zu umgehen, was potenziell zu einem Verlust der Integrität und Verfügbarkeit führen kann. |
| 20587 | Hoch | Unzulässige Zugriffskontrolle im System Management Mode (SMM) könnte einem Angreifer Zugriff auf den SPI-Flash ermöglichen, was möglicherweise zur Ausführung von beliebigem Code führen könnte. |
Betroffene Produkte:
Supermicro BIOS in den H11-, H12- und ausgewählten H13-Mainboards
| AMD Motherboard Generation | BIOS-Version mit der Korrektur |
|---|---|
| H11 - Neapel | v 2.8 |
| H11 - Rom | v 1.4 |
| H12 - Rom/Mailand | v 2.8 |
| H13SSW | v 1.6 |
| H13DSH | v 1.6 |
| H13DSG-O-CPU | v 1.6a |
| H13SST-G/GC | v 1.6 |
| H13SSL-N/NC | v 1.6 |
| H13SSH | v 1.7 |
| H13DSG-O-CPU-D | v 1.6 |
| H13SSF | v 1.6 |
| H13SVW-NT | v 1.1b |
| H13DSG-OM | v 1.0 |
Abhilfe:
- Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BIOS-Update, um diese potenzielle Schwachstelle zu mindern.
- Eine aktualisierte BIOS-Firmware wurde erstellt, um diese potenzielle Schwachstelle zu mindern. Supermicro testet und validiert derzeit betroffene Produkte. Bitte prüfen Sie die Release Notes für die Lösung.