Ir al contenido principal
Boletín de seguridad de AMD AMD, agosto de 2024

Divulgación de vulnerabilidades:

Supermicro consciente del problema de seguridad por el que un hipervisor malicioso podría descifrar la memoria de una máquina virtual invitada Secure Encrypted Virtualization–Secure Nested Paging (SEV-SNP) después de que haya sido retirada del servicio. Este problema afecta a los procesadores AMD de tercera y cuarta generación.

CVE:

  • 31355
    • Gravedad: Media
  • 21798
    • Gravedad: Alta
  • 21980
    • Gravedad: Media

Hallazgos:

Se trata de una vulnerabilidad de seguridad en AMD Secure Encrypted Virtualization - Secure Nested Paging (SEV-SNP) en la que un hipervisor malicioso podría leer o corromper la memoria de una máquina virtual huésped. El búfer de recuperación SNP intenta volver a escribir los cambios de la tabla de mapas inversa (RMP) para las direcciones que no están cubiertas por la RMP. Después de que el huésped sea retirado, se puede crear una nueva página de contexto de huésped en la dirección '0' y la semilla de clave UMC podría coincidir con la clave de la VM huésped atacada. En ese momento, un atacante puede potencialmente leer o corromper la memoria de la VM huésped. Este problema afecta a los procesadores AMD EPYC™ de 3ª generación.

Productos afectados:

Supermicro en las placas base H11 y H12

Generación de placas base AMDVersión de la BIOS con la corrección
H12 - Milánv 3.0
H13 - Génovav 1.9

Remediación:

  • Todas las referencias Supermicro afectadas requerirán una actualización del BIOS para mitigar esta posible vulnerabilidad.
  • Se ha creado una actualización del firmware BIOS para mitigar esta posible vulnerabilidad. Supermicro probando y validando actualmente los productos afectados. Consulte las notas de la versión para conocer la solución.