Boletín de seguridad de AMD AMD, junio de 2025
Divulgación de vulnerabilidades:
Supermicro consciente de la vulnerabilidad de seguridad que podría permitir a un atacante con privilegios acceder a los registros del coprocesador criptográfico (CCP) desde la arquitectura x86.
CVE:
- 20599
- Gravedad: Alta
Hallazgos:
Una vulnerabilidad en algunos procesadores CPU AMD puede permitir a un atacante con privilegios interferir en las operaciones del hardware del coprocesador criptográfico (CCP) del procesador seguro de AMD (ASP). Esta vulnerabilidad, si se explota, podría conducir potencialmente al descifrado de información sensible almacenada dentro de la memoria no volátil de acceso aleatorio (NVRAM) del sistema y otros almacenes de datos protegidos, incluyendo claves privadas bajo el control del Procesador Seguro de AMD .
Productos afectados:
| Generación de placas base AMD | Versión de la BIOS con corrección |
|---|---|
| H11 - EPYC™ series 7001/7002 | v 2.8 |
| H12 - H12SSW-AN6 - EPYC serie 7002/7003 | v 2.7 |
| H12 - H12SSW-iNR/NTR - Serie EPYC 7002/7003 | v 2.8 |
| H12 - H12SSW-iNL/NTL - Serie EPYC 7002/7003 | v 2.8 |
| H12 - H12DSG-O-CPU - Serie EPYC 7002/7003 | v 2.8 |
| H12 - H12DST-B - EPYC serie 7002/7003 | v 2.8 |
| H12 - H12SST-PS - EPYC serie 7002/7003 | v 2.8 |
| H12 - H12SSW-iN/NT - Serie EPYC 7002/7003 | v 2.8 |
| H12 - BH12SSi-M25 - EPYC serie 7002/7003 | v 3.1 |
| H12 - H12DSU-iN - EPYC series 7002/7003 | v 3.0 |
| H12 - H12SSFF-AN6 - EPYC serie 7002/7003 | v 3.1 |
| H12 - H12SSL-i/C/CT/NT - Serie EPYC 7002/7003 | v 2.8 |
| H12 - H12DSi-N6/NT6 - Serie EPYC 7002/7003 | v 3.0 |
| H12 - H12SSFR-AN6 - EPYC serie 7002/7003 | v 2.9 |
| H12 - H12DSG-Q-CPU6 - Serie EPYC 7002/7003 | v 2.8 |
| H12 - H12SSG-AN6 - EPYC serie 7002/7003 | v 2.9 |
| H12 - H12DGQ-NT6 - EPYC serie 7002/7003 | v 2.8 |
| H12 - H12SSG-ANP6 - EPYC serie 7002/7003 | v 2.9 |
| H12 - H12DGO-6 - EPYC serie 7002/7003 | v 3.2 |
| H12 - H12DSU-iNR - EPYC series 7002/7003 | v 2.9 |
Remediación:
- Todas las referencias Supermicro afectadas requerirán una actualización del BIOS para mitigar esta posible vulnerabilidad.
- Se ha creado una actualización del firmware BIOS para mitigar esta posible vulnerabilidad. Supermicro probando y validando actualmente los productos afectados. Consulte las notas de la versión para conocer la solución.