跳至主要內容
AMD 安全公告 AMD-SB-7033,2025 年 3 月

漏洞披露:

Supermicro 已知悉 Google® 報告的安全問題,稱為「AMD 微碼簽章驗證漏洞」,該漏洞是由於簽章驗證演算法中的弱點所引起,且可能允許具管理員特權的攻擊者載入任意 CPU 微碼修補程式。

CVE:

  • CVE-2024-36347
    • 嚴重性:高

研究結果:

AMD CPU ROM 微碼修補程式載入器中不當的簽章驗證,可能允許具有本機管理員權限的攻擊者載入惡意微碼,進而可能導致 x86 指令執行完整性受損、x86 CPU 特權環境中資料的機密性和完整性受損,以及 SMM 執行環境遭到破壞。

受影響產品:

AMD 主機板世代已修正的 BIOS 版本
H11 – EPYC™ 7001/7002 系列v 3.2
H12 –H12SSW-AN6–EPYC 系列v 3.2
H12 –H12SSW-iNR/NTR–EPYC 系列v 3.1
H12 –H12SSW-iNL/NTL–EPYC 系列v 3.1
H12 –CPU–EPYC 系列v 3.1
H12 –H12DST-B–EPYC 系列v 3.1
H12 –H12SST-PS–EPYC 系列v 3.1
H12 –H12SSW-iN/NT–EPYC 系列v 3.1
H12 –BH12SSi-M25–EPYC 系列v 3.1
H12 –H12DSU-iN–EPYC 系列v 3.1
H12 –H12SSFF-AN6–EPYC 系列v 3.1
H12 –H12SSL-i/C/CT/NT–EPYC 系列v 3.1
H12 –H12DSi-N6/NT6–EPYC 系列v 3.1
H12 –H12SSFR-AN6–EPYC 系列v 3.1
H12 –H12DSG-Q-CPU6–EPYC 系列v 3.1
H12 –H12SSG-AN6–EPYC 系列v 3.1
H12 –H12DGQ-NT6–EPYC 系列v 3.2
H12 –H12SSG-ANP6–EPYC 系列v 3.1
H12 –H12DGO-6–EPYC 系列v 3.2
H12 –H12DSU-iNR–EPYC 系列v 3.1
H13 –H13SSW–EPYC 系列v 3.5
H13 –H13DSH–EPYC 系列v 3.5
H13 –CPU–EPYC 系列v 3.5
H13 –H13SST-G/GC–EPYC 系列v 3.2
H13 –H13SSL-N/NC–EPYC 系列v 3.5
H13 –H13SSH–EPYC 系列v 3.4
H13 –CPU–EPYC 系列v 3.4
H13 –H13SSF–EPYC 系列v 3.5
H13 –H13SVW–EPYC 系列v 1.3
H13 –H13DSG-OM–EPYC 系列v 3.5
H14 –H14DSH–EPYC 系列v 1.4
H14 –H14SST–EPYC 系列v 1.4
H14 –H14DSG-OD–EPYC 系列v 1.4
H14 –H14SHM–EPYC 系列v 1.4
H14 –H14DST-F–EPYC 系列v 1.3
H14 –CPU–EPYC 系列v 1.4
H13 –H13SAE-MF–EPYC 、Ryzen™ 9000 及 8700G 與 7000 系列v 2.4
H13 –H13SRA-TF/H13SRA-T– Ryzen™ Threadripper™ PRO 7000 WX 系列v 1.6

修復:

  • 所有受影響的 Supermicro 主機板 SKU 都將需要進行 BIOS 更新,以緩解此潛在漏洞。
  • 已建立更新的 BIOS 韌體以緩解此潛在漏洞。Supermicro 目前正在測試和驗證受影響的產品。請查閱發行說明以獲取解決方案。