AMDAMD 公告 AMD-SB-7033,2025年3月
漏洞披露:
Supermicro Google® 所通報之安全問題,該問題稱為「AMD 驗證漏洞」,其成因在於簽章驗證演算法存在弱點。此漏洞可能使具備管理員特權的攻擊者得以載入任意CPU 修補程式。
CVE:
- CVE-2024-36347
- 嚴重性:高
研究結果:
AMD CPU 微程式碼修補程式載入器中的簽章驗證不當,可能允許具備本機管理員權限的攻擊者載入惡意微程式碼,進而導致 x86 指令執行完整性喪失、x86CPU 執行環境中資料機密性與完整性遭破壞,以及 SMM 執行環境遭到侵害。
受影響產品:
| AMD 世代 | 已修正的 BIOS 版本 |
|---|---|
| H11 – EPYC™ 7001/7002 系列 | v 3.2 |
| H12 –H12SSW-AN6–EPYC 系列 | v 3.2 |
| H12 –H12SSW-iNR/NTR–EPYC 系列 | v 3.1 |
| H12 –H12SSW-iNL/NTL–EPYC 系列 | v 3.1 |
| H12 –CPU–EPYC 系列 | v 3.1 |
| H12 –H12DST-B–EPYC 系列 | v 3.1 |
| H12 –H12SST-PS–EPYC 系列 | v 3.1 |
| H12 –H12SSW-iN/NT–EPYC 系列 | v 3.1 |
| H12 –BH12SSi-M25–EPYC 系列 | v 3.1 |
| H12 –H12DSU-iN–EPYC 系列 | v 3.1 |
| H12 –H12SSFF-AN6–EPYC 系列 | v 3.1 |
| H12 –H12SSL-i/C/CT/NT–EPYC 系列 | v 3.1 |
| H12 –H12DSi-N6/NT6–EPYC 系列 | v 3.1 |
| H12 –H12SSFR-AN6–EPYC 系列 | v 3.1 |
| H12 –H12DSG-Q-CPU6–EPYC 系列 | v 3.1 |
| H12 –H12SSG-AN6–EPYC 系列 | v 3.1 |
| H12 –H12DGQ-NT6–EPYC 系列 | v 3.2 |
| H12 –H12SSG-ANP6–EPYC 系列 | v 3.1 |
| H12 –H12DGO-6–EPYC 系列 | v 3.2 |
| H12 –H12DSU-iNR–EPYC 系列 | v 3.1 |
| H13 –H13SSW–EPYC 系列 | v 3.5 |
| H13 –H13DSH–EPYC 系列 | v 3.5 |
| H13 –CPU–EPYC 系列 | v 3.5 |
| H13 –H13SST-G/GC–EPYC 系列 | v 3.2 |
| H13 –H13SSL-N/NC–EPYC 系列 | v 3.5 |
| H13 –H13SSH–EPYC 系列 | v 3.4 |
| H13 –CPU–EPYC 系列 | v 3.4 |
| H13 –H13SSF–EPYC 系列 | v 3.5 |
| H13 –H13SVW–EPYC 系列 | v 1.3 |
| H13 –H13DSG-OM–EPYC 系列 | v 3.5 |
| H14 –H14DSH–EPYC 系列 | v 1.4 |
| H14 –H14SST–EPYC 系列 | v 1.4 |
| H14 –H14DSG-OD–EPYC 系列 | v 1.4 |
| H14 –H14SHM–EPYC 系列 | v 1.4 |
| H14 –H14DST-F–EPYC 系列 | v 1.3 |
| H14 –CPU–EPYC 系列 | v 1.4 |
| H13 –H13SAE-MF–EPYC 、Ryzen™ 9000 及 8700G 與 7000 系列 | v 2.4 |
| H13 –H13SRA-TF/H13SRA-T– Ryzen™ Threadripper™ PRO 7000 WX 系列 | v 1.6 |
修復:
- 所有受影響的Supermicro 型號皆需更新 BIOS 以減輕此潛在漏洞的風險。
- 已開發新版 BIOS 韌體以減輕此潛在漏洞風險。Supermicro 目前Supermicro 受影響產品Supermicro 測試與驗證。請參閱發行說明以獲取解決方案。