AMD 安全公告 AMD-SB-3019,2025 年 2 月
漏洞披露:
Supermicro 已知悉 Google® 所報告的安全性漏洞,其中具備管理員權限的攻擊者可能利用簽章驗證演算法中的弱點,並載入任意 CPU 微碼修補程式,這可能導致機密客體的 SEV 式保護遺失。
CVE:
- CVE-2024-56161
- 嚴重性:高
研究結果:
某些 AMD CPU 處理器中的一個漏洞可能允許具有系統管理員權限的攻擊者載入惡意 CPU 微碼,導致受安全加密虛擬化 (SEV) 保護的客體虛擬機機密運算工作負載的機密性和完整性受損。
受影響產品:
| AMD 主機板世代 | 已修正的 BIOS 版本 |
|---|---|
| H11 – EPYC™ 7001/7002 系列 | V 3.2 |
| H12 –H12SSW-AN6– EPYC™ 7002/7003 系列 | V 3.2 |
| H12 –H12SSW-iNR/NTR– EPYC™ 7002/7003 系列 | V 3.1 |
| H12 –H12SSW-iNL/NTL– EPYC™ 7002/7003 系列 | V 3.1 |
| H12 –CPU– EPYC™ 7002/7003 系列 | V 3.1 |
| H12 –H12DST-B– EPYC™ 7002/7003 系列 | V 3.1 |
| H12 –H12SST-PS– EPYC™ 7002/7003 系列 | V 3.1 |
| H12 –H12SSW-iN/NT– EPYC™ 7002/7003 系列 | V 3.1 |
| H12 –BH12SSi-M25– EPYC™ 7002/7003 系列 | V 3.1 |
| H12 –H12DSU-iN– EPYC™ 7002/7003 系列 | V 3.1 |
| H12 –H12SSFF-AN6– EPYC™ 7002/7003 系列 | V 3.1 |
| H12 –H12SSL-i/C/CT/NT– EPYC™ 7002/7003 系列 | V 3.1 |
| H12 –H12DSi-N6/NT6– EPYC™ 7002/7003 系列 | V 3.1 |
| H12 –H12SSFR-AN6– EPYC™ 7002/7003 系列 | V 3.1 |
| H12 –H12DSG-Q-CPU6– EPYC™ 7002/7003 系列 | V 3.1 |
| H12 –H12SSG-AN6– EPYC™ 7002/7003 系列 | V 3.1 |
| H12 –H12DGQ-NT6– EPYC™ 7002/7003 系列 | V 3.2 |
| H12 –H12SSG-ANP6– EPYC™ 7002/7003 系列 | V 3.1 |
| H12 –H12DGO-6– EPYC™ 7002/7003 系列 | V 3.2 |
| H12 –H12DSU-iNR– EPYC™ 7002/7003 系列 | V 3.1 |
| H13 –H13SSW– EPYC™ 9004/9005 系列 | V 3.6 |
| H13 –H13DSH– EPYC™ 9004/9005 系列 | V 3.6 |
| H13 –CPU– EPYC™ 9004/9005 系列 | V 3.6 |
| H13 –H13SST-G/GC– EPYC™ 9004/9005 系列 | V 3.4 |
| H13 –H13SSL-N/NC– EPYC™ 9004/9005 系列 | V 3.6 |
| H13 –H13SSH– EPYC™ 9004/9005 系列 | V 3.5 |
| H13 –CPU– EPYC™ 9004 系列 | v 3.4 |
| H13 –H13SSF– EPYC™ 9004/9005 系列 | V 3.6 |
| H13 –H13SVW– EPYC™ 9004 | v 1.3 |
| H13 –H13DSG-OM– EPYC™ 9004/9005 系列 | V 3.6 |
| H14 –H14DSH– EPYC™ 9004/9005 系列 | V 1.5 |
| H14 –H14SST– EPYC™ 9004/9005 系列 | V 1.5 |
| H14 –H14DSG-OD– EPYC™ 9004/9005 系列 | V 1.5 |
| H14 –H14SHM– EPYC™ 9005 系列 | V 1.5 |
| H14 –H14DST-F– EPYC™ 9005 系列 | V 1.5 |
| H14 –CPU– EPYC™ 9005 系列 | V 1.5 |
修復:
- 所有受影響的 Supermicro 主機板 SKU 都將需要進行 BIOS 更新,以緩解此潛在漏洞。
- 已建立更新的 BIOS 韌體以緩解此潛在漏洞。Supermicro 目前正在測試和驗證受影響的產品。請查閱發行說明以獲取解決方案。