Offenlegung von Schwachstellen:
Supermicro sich der von Eclypsium gemeldeten Sicherheitslücke im System Management Mode (SMM) im UEFI-Modul „AmdPlatformRasSspSmm“ bewusst, das von mehreren AMD unterstützt wird. Dieses Problem betrifft AMD der 2. Generation sowie Produkte der Generationen H11 und H12.
CVE:
- 21924
- Schweregrad: Hoch
Feststellungen:
Es handelt sich um eine SMM-Callout-Sicherheitslücke im UEFI-Modul „AmdPlatformRasSspSmm“, das von verschiedenen AMD unterstützt wird. Der Bericht weist darauf hin, dass diese Sicherheitslücke Angreifern die Ausführung von beliebigem Code innerhalb von SMM ermöglichen könnte.
Die Analyse von AMD dass ein Angreifer mit Ring-0-Zugriff die Boot-Service-Tabellen so verändern könnte, dass sie auf bösartigen Code verweisen, was möglicherweise zur Ausführung von beliebigem Code innerhalb von SMM führen könnte. AMD die Veröffentlichung von Abhilfemaßnahmen, um diese Sicherheitslücke zu beheben.
Eine SMM-Callout-Schwachstelle im AmdPlatformRasSspSmm-Treiber könnte einem Ring-0-Angreifer erlauben, Boot-Services-Handler zu modifizieren, was möglicherweise zur Ausführung von beliebigem Code führen könnte.
Betroffene Produkte:
| AMD -Generation | BIOS-Version mit der Korrektur |
|---|---|
| H11 - Rom | v 3.1 |
| H12 - Rom | v 3.1 |
Abhilfe:
- Alle betroffenen Supermicro SKUs erfordern ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
- Es wurde eine aktualisierte BIOS-Firmware entwickelt, um diese potenzielle Sicherheitslücke zu schließen. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.