Divulgation de la vulnérabilité :
Supermicro connaissance de la vulnérabilité SMM (System Management Mode) signalée par Eclypsium dans le module UEFI AmdPlatformRasSspSmm pris en charge sur plusieurs AMD . Ce problème affecte les processeurs AMD de 2e génération et les produits des générations H11 et H12.
CVE :
- 21924
- Gravité: élevée
Les résultats :
Il s'agit d'une vulnérabilité SMM callout dans le module UEFI AmdPlatformRasSspSmm, pris en charge par divers AMD . Le rapport indique que cette vulnérabilité pourrait permettre à des pirates d'exécuter du code arbitraire dans SMM.
AMD l'analyse AMD un attaquant de niveau 0 pourrait modifier les tables de services de démarrage afin qu'elles pointent vers un code malveillant, ce qui pourrait entraîner l'exécution d'un code arbitraire dans le SMM. AMD de publier des mesures d'atténuation pour remédier à cette vulnérabilité.
La vulnérabilité de l'appel SMM dans le pilote AmdPlatformRasSspSmm pourrait permettre à un attaquant de type ring 0 de modifier les gestionnaires de services de démarrage, ce qui pourrait entraîner l'exécution de code arbitraire.
Produits concernés :
| Génération de AMD | Version du BIOS avec la correction |
|---|---|
| H11 - Rome | v 3.1 |
| H12 - Rome | v 3.1 |
Remédiation :
- Toutes les références Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Un micrologiciel BIOS mis à jour a été créé afin d'atténuer cette vulnérabilité potentielle. Supermicro et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour connaître la solution.