Bulletin de sécurité AMD, juin 2025
Divulgation de la vulnérabilité :
Supermicro connaissance d'une faille de sécurité qui pourrait permettre à un pirate informatique privilégié d'accéder aux registres du coprocesseur cryptographique (CCP) à partir d'une architecture x86.
CVE :
- 20599
- Gravité: élevée
Les résultats :
Une vulnérabilité dans certains processeurs AMD peut permettre à un attaquant privilégié d'interférer avec les opérations du matériel Crypto Co-Processor (CCP) de l'AMD Secure Processor (ASP). Cette vulnérabilité, si elle est exploitée, pourrait potentiellement conduire au décryptage d'informations sensibles stockées dans la mémoire vive non volatile (NVRAM) du système et dans d'autres mémoires de données protégées, y compris des clés privées sous le contrôle de l'AMD Secure Processor.
Produits concernés :
| Génération de carte mère AMD | Version du BIOS avec correction |
|---|---|
| H11 - Série EPYC™ 7001/7002 | v 2.8 |
| H12 - H12SSW-AN6 - Série EPYC 7002/7003 | v 2.7 |
| H12 - H12SSW-iNR/NTR - Série EPYC 7002/7003 | v 2.8 |
| H12 - H12SSW-iNL/NTL - Série EPYC 7002/7003 | v 2.8 |
| H12 - H12DSG-O-CPU - Série EPYC 7002/7003 | v 2.8 |
| H12 - H12DST-B - Série EPYC 7002/7003 | v 2.8 |
| H12 - H12SST-PS - Série EPYC 7002/7003 | v 2.8 |
| H12 - H12SSW-iN/NT - Série EPYC 7002/7003 | v 2.8 |
| H12 - BH12SSi-M25 - Série EPYC 7002/7003 | v 3.1 |
| H12 - H12DSU-iN - Série EPYC 7002/7003 | v 3.0 |
| H12 - H12SSFF-AN6 - Série EPYC 7002/7003 | v 3.1 |
| H12 - H12SSL-i/C/CT/NT - Série EPYC 7002/7003 | v 2.8 |
| H12 - H12DSi-N6/NT6 - Série EPYC 7002/7003 | v 3.0 |
| H12 - H12SSFR-AN6 - Série EPYC 7002/7003 | v 2.9 |
| H12 - H12DSG-Q-CPU6 - Série EPYC 7002/7003 | v 2.8 |
| H12 - H12SSG-AN6 - Série EPYC 7002/7003 | v 2.9 |
| H12 - H12DGQ-NT6 - Série EPYC 7002/7003 | v 2.8 |
| H12 - H12SSG-ANP6 - Série EPYC 7002/7003 | v 2.9 |
| H12 - H12DGO-6 - Série EPYC 7002/7003 | v 3.2 |
| H12 - H12DSU-iNR - Série EPYC 7002/7003 | v 2.9 |
Remédiation :
- Toutes les références Supermicro concernées nécessiteront une mise à jour du BIOS afin d'atténuer cette vulnérabilité potentielle.
- Un micrologiciel BIOS mis à jour a été créé afin d'atténuer cette vulnérabilité potentielle. Supermicro et valide actuellement les produits concernés. Veuillez consulter les notes de mise à jour pour connaître la solution.