Divulgation de la vulnérabilité :
Supermicro connaissance de la vulnérabilité SMM (System Management Mode) signalée par Eclypsium dans le module UEFI AmdPlatformRasSspSmm pris en charge sur plusieurs AMD . Ce problème affecte les processeurs AMD de 2e génération et les produits des générations H11 et H12.
CVE :
- 21924
- Gravité: élevée
Les résultats :
Il s'agit d'une vulnérabilité d'appel SMM dans le module UEFI AmdPlatformRasSspSmm, qui est pris en charge par divers processeurs AMD . Le rapport indique que cette vulnérabilité pourrait permettre à des attaquants d'exécuter un code arbitraire dans le module SMM.
Selon l'analyse d'AMD , un attaquant de type ring 0 pourrait modifier les tables de service de démarrage pour qu'elles pointent vers un code malveillant, ce qui pourrait entraîner l'exécution d'un code arbitraire au sein de SMM. AMD prévoit de publier des mesures d'atténuation pour remédier à cette vulnérabilité.
La vulnérabilité de l'appel SMM dans le pilote AmdPlatformRasSspSmm pourrait permettre à un attaquant de type ring 0 de modifier les gestionnaires de services de démarrage, ce qui pourrait entraîner l'exécution de code arbitraire.
Produits concernés :
| Génération de carte mère AMD | Version du BIOS avec la correction |
|---|---|
| H11 - Rome | v 3.1 |
| H12 - Rome | v 3.1 |
Remédiation :
- Toutes les références Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Un micrologiciel BIOS mis à jour a été créé afin d'atténuer cette vulnérabilité potentielle. Supermicro et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour connaître la solution.