AMD Sicherheitsbulletin AMD-SB-7039, Juni 2025
Offenlegung von Schwachstellen:
Supermicro ist sich der Sicherheitslücke bewusst, die es einem privilegierten Angreifer ermöglichen könnte, auf die Register des Crypto Co-Processor (CCP) von der x86-Architektur aus zuzugreifen.
CVE:
- 20599
- Schweregrad: Hoch
Feststellungen:
Eine Schwachstelle in einigen AMD CPU-Prozessoren könnte es einem privilegierten Angreifer ermöglichen, die Operationen der Crypto Co-Processor (CCP)-Hardware des AMD Secure Processor (ASP) zu stören. Diese Schwachstelle könnte, falls ausgenutzt, potenziell zur Entschlüsselung sensibler Informationen führen, die im nichtflüchtigen RAM (NVRAM) des Systems und anderen geschützten Datenspeichern abgelegt sind, einschließlich privater Schlüssel unter der Kontrolle des AMD Secure Processor.
Betroffene Produkte:
| AMD Motherboard Generation | BIOS-Version mit Fix |
|---|---|
| H11 - EPYC™ 7001/7002-Serie | v 2.8 |
| H12 - H12SSW-AN6 - Serie EPYC 7002/7003 | v 2.7 |
| H12 - H12SSW-iNR/NTR - EPYC 7002/7003-Serie | v 2.8 |
| H12 - H12SSW-iNL/NTL - Baureihe EPYC 7002/7003 | v 2.8 |
| H12 - H12DSG-O-CPU - Serie EPYC 7002/7003 | v 2.8 |
| H12 - H12DST-B - Serie EPYC 7002/7003 | v 2.8 |
| H12 - H12SST-PS - Serie EPYC 7002/7003 | v 2.8 |
| H12 - H12SSW-iN/NT - EPYC 7002/7003-Serie | v 2.8 |
| H12 - BH12SSi-M25 - Serie EPYC 7002/7003 | v 3.1 |
| H12 - H12DSU-iN - EPYC 7002/7003 Serie | v 3.0 |
| H12 - H12SSFF-AN6 - Serie EPYC 7002/7003 | v 3.1 |
| H12 - H12SSL-i/C/CT/NT - Serie EPYC 7002/7003 | v 2.8 |
| H12 - H12DSi-N6/NT6 - EPYC 7002/7003-Serie | v 3.0 |
| H12 - H12SSFR-AN6 - Serie EPYC 7002/7003 | v 2.9 |
| H12 - H12DSG-Q-CPU6 - Serie EPYC 7002/7003 | v 2.8 |
| H12 - H12SSG-AN6 - Serie EPYC 7002/7003 | v 2.9 |
| H12 - H12DGQ-NT6 - Serie EPYC 7002/7003 | v 2.8 |
| H12 - H12SSG-ANP6 - EPYC 7002/7003-Serie | v 2.9 |
| H12 - H12DGO-6 - Serie EPYC 7002/7003 | v 3.2 |
| H12 - H12DSU-iNR - EPYC 7002/7003 Serie | v 2.9 |
Abhilfe:
- Alle betroffenen Supermicro Mainboard-SKUs erfordern ein BIOS-Update, um diese potenzielle Schwachstelle zu mindern.
- Eine aktualisierte BIOS-Firmware wurde erstellt, um diese potenzielle Schwachstelle zu mindern. Supermicro testet und validiert derzeit betroffene Produkte. Bitte prüfen Sie die Release Notes für die Lösung.