Aller au contenu principal
Bulletin de sécurité AMD AMD-SB-7028, Février 2025

Divulgation de la vulnérabilité :

Supermicro est informé de la vulnérabilité d'appel du mode de gestion système (SMM) signalée par Eclypsium dans le module UEFI AmdPlatformRasSspSmm, pris en charge sur plusieurs processeurs AMD. Ce problème affecte les processeurs AMD EPYC™ de 2e génération ainsi que les produits des générations H11 et H12.

CVE :

  • 21924
    • Gravité: élevée

Les résultats :

Il s'agit d'une vulnérabilité d'appel SMM au sein du module UEFI AmdPlatformRasSspSmm, qui est pris en charge sur divers processeurs AMD. Le rapport a indiqué que cette vulnérabilité pourrait permettre à des attaquants d'exécuter du code arbitraire en mode SMM.

L'analyse d'AMD indique qu'un attaquant de niveau 0 pourrait modifier les tables de services de démarrage pour pointer vers du code malveillant, ce qui pourrait entraîner l'exécution de code arbitraire en mode SMM. AMD prévoit de publier des mesures d'atténuation pour corriger cette vulnérabilité.

Une vulnérabilité d'appel SMM au sein du pilote AmdPlatformRasSspSmm pourrait permettre à un attaquant de niveau 0 (ring 0) de modifier les gestionnaires de services de démarrage, entraînant potentiellement l'exécution de code arbitraire.

Produits concernés :

Génération de cartes mères AMDVersion du BIOS avec la correction
H11 - Romev 3.1
H12 - Romev 3.1

Remédiation :

  • Toutes les références de cartes mères Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
  • Un micrologiciel BIOS mis à jour a été créé pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de version pour la résolution.