Zum Hauptinhalt springen
AMD AMD, Februar 2024

Offenlegung von Schwachstellen:

Supermicro sich der Sicherheitslücken AMD bewusst. Dieses Problem betrifft AMD AMD der 1., 2., 3 AMD und 4. Generation.

Feststellungen:

CVECVSS-ScoreCVE-Beschreibung
20576HochEine unzureichende Überprüfung der Datenauthentizität in AGESATM kann es einem Angreifer ermöglichen, SPI-ROM-Daten zu aktualisieren, was zu einer Dienstverweigerung oder Privilegienerweiterung führen kann.
20577HochEin Heap-Überlauf im SMM-Modul könnte einem Angreifer Zugriff auf eine zweite Schwachstelle geben, die das Schreiben in den SPI-Flash ermöglicht, was möglicherweise zur Ausführung von beliebigem Code führen könnte.
20579HochEine unsachgemäße Zugriffskontrolle in der AMD SPI-Schutzfunktion kann es einem Benutzer mit privilegiertem Zugriff auf Ring0 (Kernelmodus) ermöglichen, die Schutzmaßnahmen zu umgehen, was zu einem Verlust der Integrität und Verfügbarkeit führen kann.
20587HochUnzulässige Zugriffskontrolle im System Management Mode (SMM) könnte einem Angreifer Zugriff auf den SPI-Flash ermöglichen, was möglicherweise zur Ausführung von beliebigem Code führen könnte.

Betroffene Produkte:

Supermicro in den Motherboards H11, H12 und ausgewählten H13

AMD Motherboard-GenerationBIOS-Version mit der Korrektur
H11 - Neapelv 2.8
H11 - Romv 1.4
H12 - Rom/Mailandv 2.8
H13SSWv 1.6
H13DSHv 1.6
H13DSG-O-CPUv 1.6a
H13SST-G/GCv 1.6
H13SSL-N/NCv 1.6
H13SSHv 1.7
H13DSG-O-CPU-Dv 1.6
H13SSFv 1.6
H13SVW-NTv 1.1b
H13DSG-OMv 1.0

Abhilfe:

  • Alle betroffenen Supermicro SKUs erfordern ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
  • Es wurde eine aktualisierte BIOS-Firmware entwickelt, um diese potenzielle Sicherheitslücke zu schließen. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.