跳至主要內容
AMDAMD 公告 AMD-SB-7028,2025年2月

漏洞披露:

Supermicro Eclypsium 報告的系統管理模式 (SMM) 呼叫漏洞,該漏洞Supermicro 支援多款AMD AmdPlatformRasSspSmm UEFI 模組中。此問題影響AMD 第二代處理器以及 H11 和 H12 世代產品。

CVE:

  • CVE-2024-21924
    • 嚴重性:高

研究結果:

此為存在於 AmdPlatformRasSspSmm UEFI 模組中的 SMM 呼叫漏洞,該模組支援多種AMD 。報告指出此漏洞可能使攻擊者得以在 SMM 環境中執行任意程式碼。

AMD 分析AMD 環0攻擊者可能修改開機服務表以指向惡意程式碼,進而導致在SMM環境中執行任意程式碼。AMD 發布緩解措施以解決此漏洞。

AmdPlatformRasSspSmm 驅動程式中的 SMM 呼叫漏洞,可能允許環 0 攻擊者修改開機服務處理程序,進而導致任意程式碼執行。

受影響產品:

AMD 世代已修正的 BIOS 版本
H11 – 羅馬v 3.1
H12 – 羅馬v 3.1

修復:

  • 所有受影響的Supermicro 型號皆需更新 BIOS 以減輕此潛在漏洞的風險。
  • 已開發新版 BIOS 韌體以減輕此潛在漏洞風險。Supermicro 目前Supermicro 受影響產品Supermicro 測試與驗證。請參閱發行說明以獲取解決方案。