Zum Hauptinhalt springen
AMD-Sicherheitsbulletin AMD-SB-7028, Februar 2025

Offenlegung von Schwachstellen:

Supermicro ist sich der von Eclypsium gemeldeten System Management Mode (SMM) Callout-Schwachstelle im AmdPlatformRasSspSmm UEFI-Modul bewusst, das auf mehreren AMD-Prozessoren unterstützt wird. Dieses Problem betrifft AMD EPYC™ Prozessoren der 2. Generation sowie Produkte der H11- und H12-Generationen.

CVE:

  • 21924
    • Schweregrad: Hoch

Feststellungen:

Hierbei handelt es sich um eine SMM-Callout-Schwachstelle innerhalb des AmdPlatformRasSspSmm UEFI-Moduls, das auf verschiedenen AMD-Prozessoren unterstützt wird. Der Bericht stellte fest, dass diese Schwachstelle Angreifern die Ausführung beliebigen Codes innerhalb des SMM ermöglichen könnte.

Die Analyse von AMD besagt, dass ein Ring-0-Angreifer Boot-Service-Tabellen modifizieren könnte, um auf bösartigen Code zu verweisen, was potenziell zur Ausführung beliebigen Codes innerhalb des SMM führen könnte. AMD plant, Gegenmaßnahmen zur Behebung dieser Schwachstelle zu veröffentlichen.

Eine SMM-Callout-Schwachstelle im AmdPlatformRasSspSmm-Treiber könnte einem Ring-0-Angreifer ermöglichen, Boot-Service-Handler zu modifizieren, was potenziell zur Ausführung von beliebigem Code führen kann.

Betroffene Produkte:

AMD Motherboard GenerationBIOS-Version mit der Korrektur
H11 - Romv 3.1
H12 - Romv 3.1

Abhilfe:

  • Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BIOS-Update, um diese potenzielle Schwachstelle zu mindern.
  • Eine aktualisierte BIOS-Firmware wurde erstellt, um diese potenzielle Schwachstelle zu mindern. Supermicro testet und validiert derzeit betroffene Produkte. Bitte prüfen Sie die Release Notes für die Lösung.