跳至主要内容
AMD 安全公告AMD,2025 年 3 月

漏洞披露:

Supermicro 报告的安全问题,即"AMD 签名验证漏洞"。该漏洞源于签名验证算法的缺陷,可能使具备管理员特权的攻击者能够加载任意CPU微代码补丁。

CVE:

  • CVE-2024-36347
    • 严重性:高

调查结果

AMD ROM微代码补丁加载器中的签名验证机制存在缺陷,可能允许具备本地管理员权限的攻击者加载恶意微代码。此漏洞可能导致x86指令执行完整性丧失、x86 CPU特权上下文中数据的机密性与完整性丢失,并危及SMM执行环境的安全性。

受影响的产品:

AMD 主板世代修复后的 BIOS 版本
H11 - EPYC™ 7001/7002 系列v 3.2
H12 –H12SSW-AN6–EPYC 系列v 3.2
H12 –H12SSW-iNR/NTR–EPYC 系列v 3.1
H12 –H12SSW-iNL/NTL–EPYC 系列v 3.1
H12 –H12DSG-O-CPU–EPYC 系列v 3.1
H12 –H12DST-B–EPYC 系列v 3.1
H12 –H12SST-PS–EPYC 系列v 3.1
H12 –H12SSW-iN/NT–EPYC 系列v 3.1
H12 –BH12SSi-M25–EPYC 系列v 3.1
H12 –H12DSU-iN–EPYC 系列v 3.1
H12 –H12SSFF-AN6–EPYC 系列v 3.1
H12 –H12SSL-i/C/CT/NT–EPYC 系列v 3.1
H12 –H12DSi-N6/NT6–EPYC 系列v 3.1
H12 –H12SSFR-AN6–EPYC 系列v 3.1
H12 –H12DSG-Q-CPU6–EPYC 系列v 3.1
H12 –H12SSG-AN6–EPYC 系列v 3.1
H12 –H12DGQ-NT6–EPYC 系列v 3.2
H12 –H12SSG-ANP6–EPYC 系列v 3.1
H12 –H12DGO-6–EPYC 系列v 3.2
H12 –H12DSU-iNR–EPYC 系列v 3.1
H13 –H13SSW–EPYC 系列v 3.5
H13 –H13DSH–EPYC 系列v 3.5
H13 –H13DSG-O-CPU–EPYC 系列v 3.5
H13 –H13SST-G/GC–EPYC 系列v 3.2
H13 –H13SSL-N/NC–EPYC 系列v 3.5
H13 –H13SSH–EPYC 系列v 3.4
H13 –H13DSG-O-CPU-D–EPYC 系列v 3.4
H13 –H13SSF–EPYC 系列v 3.5
H13 –H13SVW–EPYC 系列v 1.3
H13 –H13DSG-OM–EPYC 系列v 3.5
H14 –H14DSH–EPYC 系列v 1.4
H14 –H14SST–EPYC 系列v 1.4
H14 –H14DSG-OD–EPYC 系列v 1.4
H14 –H14SHM–EPYC 系列v 1.4
H14 –H14DST-F–EPYC 系列v 1.3
H14 –H14DSG-O-CPU–EPYC 系列v 1.4
H13 –H13SAE-MF–EPYC 、Ryzen™ 9000 及 8700G 与 7000 系列v 2.4
H13 –H13SRA-TF/H13SRA-T– Ryzen™ Threadripper™ PRO 7000 WX 系列v 1.6

补救措施:

  • 所有受影响Supermicro 型号均需更新BIOS以缓解此潜在漏洞。
  • 已创建更新的BIOS固件以缓解此潜在漏洞。Supermicro 测试和验证受影响的产品。请查阅发布说明以获取解决方案。