Divulgation de la vulnérabilité :
Supermicro connaissance de la faille de sécurité signalée par Google® selon laquelle un administrateur disposant de privilèges d'administrateur pourrait exploiter une faiblesse dans l'algorithme de vérification des signatures et charger des correctifs microcode CPU arbitraires, ce qui pourrait entraîner la perte de la protection SEV d'un invité confidentiel.
CVE :
- 56161
- Gravité: élevée
Les résultats :
Une vulnérabilité dans certains processeurs AMD peut permettre à un attaquant disposant des privilèges d'administrateur système de charger un microcode malveillant du processeur, ce qui entraîne une perte de confidentialité et d'intégrité de la charge de travail informatique confidentielle d'une VM invitée protégée par la virtualisation chiffrée sécurisée (Secure Encrypted Virtualization, SEV).
Produits concernés :
| Génération de carte mère AMD | Version du BIOS avec la correction |
|---|---|
| H11 - Série EPYC™ 7001/7002 | V 3.2 |
| H12 - H12SSW-AN6 - Série EPYC™ 7002/7003 | V 3.2 |
| H12 - H12SSW-iNR/NTR - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12SSW-iNL/NTL - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12DSG-O-CPU - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12DST-B - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12SST-PS - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12SSW-iN/NT - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - BH12SSi-M25 - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12DSU-iN - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12SSFF-AN6 - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12SSL-i/C/CT/NT - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12DSi-N6/NT6 - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12SSFR-AN6 - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12DSG-Q-CPU6 - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12SSG-AN6 - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12DGQ-NT6 - Série EPYC™ 7002/7003 | V 3.2 |
| H12 - H12SSG-ANP6 - Série EPYC™ 7002/7003 | V 3.1 |
| H12 - H12DGO-6 - Série EPYC™ 7002/7003 | V 3.2 |
| H12 - H12DSU-iNR - Série EPYC™ 7002/7003 | V 3.1 |
| H13 - H13SSW - Série EPYC™ 9004/9005 | V 3.6 |
| H13 - H13DSH - Série EPYC™ 9004/9005 | V 3.6 |
| H13 - H13DSG-O-CPU - Série EPYC™ 9004/9005 | V 3.6 |
| H13 - H13SST-G/GC - Série EPYC™ 9004/9005 | V 3.4 |
| H13 - H13SSL-N/NC - Série EPYC™ 9004/9005 | V 3.6 |
| H13 - H13SSH - Série EPYC™ 9004/9005 | V 3.5 |
| H13 - H13DSG-O-CPU-D - Série EPYC™ 9004 | v 3.4 |
| H13 - H13SSF - Série EPYC™ 9004/9005 | V 3.6 |
| H13 - H13SVW - EPYC™ 9004 | v 1.3 |
| H13 - H13DSG-OM - Série EPYC™ 9004/9005 | V 3.6 |
| H14 - H14DSH - Série EPYC™ 9004/9005 | V 1.5 |
| H14 - H14SST - Série EPYC™ 9004/9005 | V 1.5 |
| H14 - H14DSG-OD - Série EPYC™ 9004/9005 | V 1.5 |
| H14 - H14SHM - Série EPYC™ 9005 | V 1.5 |
| H14 - H14DST-F - Série EPYC™ 9005 | V 1.5 |
| H14 - H14DSG-O-CPU - Série EPYC™ 9005 | V 1.5 |
Remédiation :
- Toutes les références Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Une mise à jour du micrologiciel BIOS a été créée afin d'atténuer cette vulnérabilité potentielle. Supermicro et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour connaître la solution.