Zum Hauptinhalt springen
AMD bulletin AMD, Juni 2025

Offenlegung von Schwachstellen:

Supermicro sich der Sicherheitslücke bewusst, die es einem privilegierten Angreifer ermöglichen könnte, von der x86-Architektur aus auf die Register des Crypto Co-Processor (CCP) zuzugreifen.

CVE:

  • 20599
    • Schweregrad: Hoch

Feststellungen:

Eine Schwachstelle in einigen AMD kann es einem privilegierten Angreifer ermöglichen, den Betrieb der Crypto Co-Processor (CCP)-Hardware des AMD Processor (ASP) zu stören. Diese Schwachstelle könnte, wenn sie ausgenutzt wird, möglicherweise zur Entschlüsselung sensibler Informationen führen, die im nichtflüchtigen Arbeitsspeicher (NVRAM) des Systems und anderen geschützten Datenspeichern gespeichert sind, einschließlich privater Schlüssel, die unter der Kontrolle des AMD Processor stehen.

Betroffene Produkte:

AMD -GenerationBIOS-Version mit Fix
H11 - EPYC™ 7001/7002-Seriev 2.8
H12 - H12SSW-AN6 - Serie EPYC 7002/7003v 2.7
H12 - H12SSW-iNR/NTR - EPYC 7002/7003-Seriev 2.8
H12 - H12SSW-iNL/NTL - Baureihe EPYC 7002/7003v 2.8
H12 - H12DSG-O-CPU - Serie EPYC 7002/7003v 2.8
H12 - H12DST-B - Serie EPYC 7002/7003v 2.8
H12 - H12SST-PS - Serie EPYC 7002/7003v 2.8
H12 - H12SSW-iN/NT - EPYC 7002/7003-Seriev 2.8
H12 - BH12SSi-M25 - Serie EPYC 7002/7003v 3.1
H12 - H12DSU-iN - EPYC 7002/7003 Seriev 3.0
H12 - H12SSFF-AN6 - Serie EPYC 7002/7003v 3.1
H12 - H12SSL-i/C/CT/NT - Serie EPYC 7002/7003v 2.8
H12 - H12DSi-N6/NT6 - EPYC 7002/7003-Seriev 3.0
H12 - H12SSFR-AN6 - Serie EPYC 7002/7003v 2.9
H12 - H12DSG-Q-CPU6 - Serie EPYC 7002/7003v 2.8
H12 - H12SSG-AN6 - Serie EPYC 7002/7003v 2.9
H12 - H12DGQ-NT6 - Serie EPYC 7002/7003v 2.8
H12 - H12SSG-ANP6 - EPYC 7002/7003-Seriev 2.9
H12 - H12DGO-6 - Serie EPYC 7002/7003v 3.2
H12 - H12DSU-iNR - EPYC 7002/7003 Seriev 2.9

Abhilfe:

  • Alle betroffenen Supermicro SKUs erfordern ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
  • Es wurde eine aktualisierte BIOS-Firmware entwickelt, um diese potenzielle Sicherheitslücke zu schließen. Supermicro und validiert derzeit die betroffenen Produkte. Die Lösung finden Sie in den Versionshinweisen.