Divulgation de la vulnérabilité :
Supermicro est informé du problème de sécurité signalé par Google® et connu sous le nom de « Vulnérabilité de vérification de la signature du microcode AMD », qui est causé par une faiblesse dans l'algorithme de vérification de la signature et pourrait permettre à un attaquant disposant de privilèges d'administrateur de charger des correctifs de microcode CPU arbitraires.
CVE :
- 36347
- Gravité: élevée
Les résultats :
Une vérification de signature incorrecte dans le chargeur de correctifs de microcode ROM du processeur AMD peut permettre à un attaquant disposant de privilèges d'administrateur local de charger un microcode malveillant, entraînant potentiellement une perte d'intégrité de l'exécution des instructions x86, une perte de confidentialité et d'intégrité des données dans le contexte privilégié du processeur x86 et une compromission de l'environnement d'exécution SMM.
Produits concernés :
| Génération de cartes mères AMD | Version du BIOS avec la correction |
|---|---|
| H11 - Série EPYC™ 7001/7002 | v 3.2 |
| H12 - H12SSW-AN6 - Série EPYC 9002/9003 | v 3.2 |
| H12 - H12SSW-iNR/NTR - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12SSW-iNL/NTL - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12DSG-O-CPU - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12DST-B - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12SST-PS - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12SSW-iN/NT - Série EPYC 9002/9003 | v 3.1 |
| H12 - BH12SSi-M25 - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12DSU-iN - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12SSFF-AN6 - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12SSL-i/C/CT/NT - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12DSi-N6/NT6 - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12SSFR-AN6 - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12DSG-Q-CPU6 - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12SSG-AN6 - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12DGQ-NT6 - Série EPYC 9002/9003 | v 3.2 |
| H12 - H12SSG-ANP6 - Série EPYC 9002/9003 | v 3.1 |
| H12 - H12DGO-6 - Série EPYC 9002/9003 | v 3.2 |
| H12 - H12DSU-iNR - Série EPYC 9002/9003 | v 3.1 |
| H13 - H13SSW - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13DSH - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13DSG-O-CPU - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13SST-G/GC - Série EPYC 9004/9005 | v 3.2 |
| H13 - H13SSL-N/NC - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13SSH - Série EPYC 9004/9005 | v 3.4 |
| H13 - H13DSG-O-CPU-D - Série EPYC 9004 | v 3.4 |
| H13 - H13SSF - Série EPYC 9004/9005 | v 3.5 |
| H13 - H13SVW - Série EPYC 9004 | v 1.3 |
| H13 - H13DSG-OM - Série EPYC 9004/9005 | v 3.5 |
| H14 - H14DSH - Série EPYC 9004/9005 | v 1.4 |
| H14 - H14SST - Série EPYC 9004/9005 | v 1.4 |
| H14 - H14DSG-OD - Série EPYC 9004/9005 | v 1.4 |
| H14 - H14SHM - Série EPYC 9005 | v 1.4 |
| H14 - H14DST-F - Série EPYC 9005 | v 1.3 |
| H14 - H14DSG-O-CPU - Série EPYC 9005 | v 1.4 |
| H13 - H13SAE-MF - EPYC 4004, Ryzen™ 9000 & 8700G & 7000 series | v 2.4 |
| H13 - H13SRA-TF/H13SRA-T - Ryzen™ Threadripper™ PRO 7000 WX series | v 1.6 |
Remédiation :
- Toutes les références de cartes mères Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Un micrologiciel BIOS mis à jour a été créé pour atténuer cette vulnérabilité potentielle. Supermicro teste et valide actuellement les produits concernés. Veuillez consulter les notes de version pour la résolution.