AMDAMD 公告 AMD-SB-7028,2025年2月
漏洞披露:
Supermicro Eclypsium 報告的系統管理模式 (SMM) 呼叫漏洞,該漏洞Supermicro 支援多款AMD AmdPlatformRasSspSmm UEFI 模組中。此問題影響AMD 第二代處理器以及 H11 和 H12 世代產品。
CVE:
- CVE-2024-21924
- 嚴重性:高
研究結果:
此為存在於 AmdPlatformRasSspSmm UEFI 模組中的 SMM 呼叫漏洞,該模組支援多種AMD 。報告指出此漏洞可能使攻擊者得以在 SMM 環境中執行任意程式碼。
AMD 分析AMD 環0攻擊者可能修改開機服務表以指向惡意程式碼,進而導致在SMM環境中執行任意程式碼。AMD 發布緩解措施以解決此漏洞。
AmdPlatformRasSspSmm 驅動程式中的 SMM 呼叫漏洞,可能允許環 0 攻擊者修改開機服務處理程序,進而導致任意程式碼執行。
受影響產品:
| AMD 世代 | 已修正的 BIOS 版本 |
|---|---|
| H11 – 羅馬 | v 3.1 |
| H12 – 羅馬 | v 3.1 |
修復:
- 所有受影響的Supermicro 型號皆需更新 BIOS 以減輕此潛在漏洞的風險。
- 已開發新版 BIOS 韌體以減輕此潛在漏洞風險。Supermicro 目前Supermicro 受影響產品Supermicro 測試與驗證。請參閱發行說明以獲取解決方案。