Divulgación de vulnerabilidades:
Supermicro consciente del problema de seguridad informado por Google® conocido como «Vulnerabilidad en la verificación de la firmaAMD », causado por una debilidad en el algoritmo de verificación de la firma. Esta vulnerabilidad podría permitir a un atacante con privilegios de administrador cargar parches de microcódigo de CPU arbitrarios.
CVE:
- 36347
- Gravedad: Alta
Hallazgos:
Una verificación de firmas inadecuada en el cargador de parches de microcódigo de la ROM de la CPU AMD puede permitir a un atacante con privilegios de administrador local cargar microcódigo malicioso, lo que podría provocar la pérdida de integridad de la ejecución de instrucciones x86, la pérdida de confidencialidad e integridad de los datos en el contexto privilegiado de la CPU x86 y comprometer el entorno de ejecución SMM.
Productos afectados:
| Generación de placas base AMD | Versión de la BIOS con la corrección |
|---|---|
| H11 - EPYC™ series 7001/7002 | v 3.2 |
| H12 - H12SSW-AN6 - Serie EPYC 9002/9003 | v 3.2 |
| H12 - H12SSW-iNR/NTR - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12SSW-iNL/NTL - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12DSG-O-CPU - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12DST-B - EPYC serie 9002/9003 | v 3.1 |
| H12 - H12SST-PS - EPYC serie 9002/9003 | v 3.1 |
| H12 - H12SSW-iN/NT - Serie EPYC 9002/9003 | v 3.1 |
| H12 - BH12SSi-M25 - EPYC serie 9002/9003 | v 3.1 |
| H12 - H12DSU-iN - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12SSFF-AN6 - EPYC serie 9002/9003 | v 3.1 |
| H12 - H12SSL-i/C/CT/NT - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12DSi-N6/NT6 - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12SSFR-AN6 - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12DSG-Q-CPU6 - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12SSG-AN6 - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12DGQ-NT6 - EPYC serie 9002/9003 | v 3.2 |
| H12 - H12SSG-ANP6 - Serie EPYC 9002/9003 | v 3.1 |
| H12 - H12DGO-6 - EPYC serie 9002/9003 | v 3.2 |
| H12 - H12DSU-iNR - Serie EPYC 9002/9003 | v 3.1 |
| H13 - H13SSW - EPYC serie 9004/9005 | v 3.5 |
| H13 - H13DSH - EPYC serie 9004/9005 | v 3.5 |
| H13 - H13DSG-O-CPU - Serie EPYC 9004/9005 | v 3.5 |
| H13 - H13SST-G/GC - EPYC serie 9004/9005 | v 3.2 |
| H13 - H13SSL-N/NC - EPYC serie 9004/9005 | v 3.5 |
| H13 - H13SSH - EPYC serie 9004/9005 | v 3.4 |
| H13 - H13DSG-O-CPU-D - Serie EPYC 9004 | v 3.4 |
| H13 - H13SSF - EPYC serie 9004/9005 | v 3.5 |
| H13 - H13SVW - EPYC serie 9004 | v 1.3 |
| H13 - H13DSG-OM - Serie EPYC 9004/9005 | v 3.5 |
| H14 - H14DSH - EPYC serie 9004/9005 | v 1.4 |
| H14 - H14SST - EPYC serie 9004/9005 | v 1.4 |
| H14 - H14DSG-OD - EPYC serie 9004/9005 | v 1.4 |
| H14 - H14SHM - Serie EPYC 9005 | v 1.4 |
| H14 - H14DST-F - Serie EPYC 9005 | v 1.3 |
| H14 - H14DSG-O-CPU - Serie EPYC 9005 | v 1.4 |
| H13 - H13SAE-MF - EPYC 4004, Ryzen™ series 9000 & 8700G & 7000 | v 2.4 |
| H13 - H13SRA-TF/H13SRA-T - Ryzen™ Threadripper™ PRO 7000 serie WX | v 1.6 |
Remediación:
- Todas las referencias Supermicro afectadas requerirán una actualización del BIOS para mitigar esta posible vulnerabilidad.
- Se ha creado una actualización del firmware BIOS para mitigar esta posible vulnerabilidad. Supermicro probando y validando actualmente los productos afectados. Consulte las notas de la versión para conocer la solución.