跳至主要内容
AMDAMD 公告 AMD-SB-3019,2025年2月

漏洞披露:

Supermicro 报告的安全漏洞:具备管理员特权的攻击者可能利用签名验证算法中的缺陷,加载任意CPU微代码补丁,从而导致基于SEV的机密客户机保护机制失效。

CVE:

  • CVE-2024-56161
    • 严重性:高

调查结果

某些AMD CPU 处理器中的一个漏洞可能允许具有系统管理员权限的攻击者加载恶意 CPU 微代码,导致受安全加密虚拟化 (SEV) 保护的客户虚拟机的机密计算工作负载的机密性和完整性丢失。

受影响的产品:

AMD 主板世代修复后的 BIOS 版本
H11 - EPYC™ 7001/7002 系列V 3.2
H12 -H12SSW-AN6- EPYC™ 7002/7003 系列V 3.2
H12 -H12SSW-iNR/NTR- EPYC™ 7002/7003 系列V 3.1
H12 -H12SSW-iNL/NTL- EPYC™ 7002/7003 系列V 3.1
H12 -H12DSG-O-CPU- EPYC™ 7002/7003 系列V 3.1
H12 -H12DST-B- EPYC™ 7002/7003 系列V 3.1
H12 -H12SST-PS- EPYC™ 7002/7003 系列V 3.1
H12 -H12SSW-iN/NT- EPYC™ 7002/7003 系列V 3.1
H12 -BH12SSi-M25- EPYC™ 7002/7003 系列V 3.1
H12 -H12DSU-iN- EPYC™ 7002/7003 系列V 3.1
H12 -H12SSFF-AN6- EPYC™ 7002/7003 系列V 3.1
H12 -H12SSL-i/C/CT/NT- EPYC™ 7002/7003 系列V 3.1
H12 -H12DSi-N6/NT6- EPYC™ 7002/7003 系列V 3.1
H12 -H12SSFR-AN6- EPYC™ 7002/7003 系列V 3.1
H12 -H12DSG-Q-CPU6- EPYC™ 7002/7003 系列V 3.1
H12 -H12SSG-AN6- EPYC™ 7002/7003 系列V 3.1
H12 -H12DGQ-NT6- EPYC™ 7002/7003 系列V 3.2
H12 -H12SSG-ANP6- EPYC™ 7002/7003 系列V 3.1
H12 -H12DGO-6- EPYC™ 7002/7003 系列V 3.2
H12 -H12DSU-iNR- EPYC™ 7002/7003 系列V 3.1
H13 -H13SSW- EPYC™ 9004/9005 系列V 3.6
H13 -H13DSH- EPYC™ 9004/9005 系列V 3.6
H13 -H13DSG-O-CPU- EPYC™ 9004/9005 系列V 3.6
H13 -H13SST-G/GC- EPYC™ 9004/9005 系列V 3.4
H13 -H13SSL-N/NC- EPYC™ 9004/9005 系列V 3.6
H13 -H13SSH- EPYC™ 9004/9005 系列V 3.5
H13 -H13DSG-O-CPU-D- EPYC™ 9004 系列v 3.4
H13 -H13SSF- EPYC™ 9004/9005 系列V 3.6
H13 -H13SVW- EPYC™ 9004v 1.3
H13 -H13DSG-OM- EPYC™ 9004/9005 系列V 3.6
H14 -H14DSH- EPYC™ 9004/9005 系列V 1.5
H14 -H14SST- EPYC™ 9004/9005 系列V 1.5
H14 -H14DSG-OD- EPYC™ 9004/9005 系列V 1.5
H14 -H14SHM- EPYC™ 9005 系列V 1.5
H14 -H14DST-F- EPYC™ 9005 系列V 1.5
H14 -H14DSG-O-CPU- EPYC™ 9005 系列V 1.5

补救措施:

  • 所有受影响Supermicro 型号均需更新BIOS以缓解此潜在漏洞。
  • 已创建更新的BIOS固件以缓解此潜在漏洞。Supermicro 目前Supermicro 受影响产品进行测试和验证。请查阅发布说明以获取解决方案。