Offenlegung von Schwachstellen:
Supermicro ist sich des von Google® gemeldeten Sicherheitsproblems "AMD Microcode Signature Verification Vulnerability" bewusst, das durch eine Schwachstelle im Signaturprüfungsalgorithmus verursacht wird. Die Schwachstelle könnte einem Angreifer mit Administratorrechten die Möglichkeit geben, beliebige CPU-Microcode-Patches zu laden.
CVE:
- CVE-2024-36347
- Schweregrad: Mittel
- CVE-2024-56161
- Schweregrad: Hoch
Feststellungen:
Eine unsachgemäße Signaturüberprüfung im AMD CPU ROM Microcode Patch Loader kann es einem Angreifer mit lokalen Administratorrechten ermöglichen, bösartigen Microcode zu laden, was zu einem Verlust der Integrität der Ausführung von x86-Befehlen, einem Verlust der Vertraulichkeit und Integrität von Daten im privilegierten x86-CPU-Kontext und einer Kompromittierung der SMM-Ausführungsumgebung führen kann.
Betroffene Produkte:
AMD Motherboard-Generation | BIOS-Version mit der Korrektur |
---|---|
H11 - EPYC™-Serie 9001/9002 | V 3.2 |
H12 - H12SSW-AN6 - Serie EPYC 9002/9003 | V 3.2 |
H12 - H12SSW-iNR/NTR - EPYC 9002/9003-Serie | V 3.1 |
H12 - H12SSW-iNL/NTL - Baureihe EPYC 9002/9003 | V 3.1 |
H12 - H12DSG-O-CPU - Serie EPYC 9002/9003 | V 3.1 |
H12 - H12DST-B - Baureihe EPYC 9002/9003 | V 3.1 |
H12 - H12SST-PS - Serie EPYC 9002/9003 | V 3.1 |
H12 - H12SSW-iN/NT - EPYC 9002/9003-Serie | V 3.1 |
H12 - BH12SSi-M25 - Serie EPYC 9002/9003 | V 3.1 |
H12 - H12DSU-iN - Serie EPYC 9002/9003 | V 3.1 |
H12 - H12SSFF-AN6 - Serie EPYC 9002/9003 | V 3.1 |
H12 - H12SSL-i/C/CT/NT - Serie EPYC 9002/9003 | V 3.1 |
H12 - H12DSi-N6/NT6 - EPYC 9002/9003-Serie | V 3.1 |
H12 - H12SSFR-AN6 - Serie EPYC 9002/9003 | V 3.1 |
H12 - H12DSG-Q-CPU6 - Serie EPYC 9002/9003 | V 3.1 |
H12 - H12SSG-AN6 - Serie EPYC 9002/9003 | V 3.1 |
H12 - H12DGQ-NT6 - Serie EPYC 9002/9003 | V 3.2 |
H12 - H12SSG-ANP6 - Serie EPYC 9002/9003 | V 3.1 |
H12 - H12DGO-6 - Serie EPYC 9002/9003 | V 3.2 |
H12 - H12DSU-iNR - EPYC 9002/9003-Serie | V 3.1 |
H13 - H13SSW - EPYC 9004/9005-Serie | v 3.4a |
H13 - H13DSH - EPYC 9004/9005-Serie | v 3.4a |
H13 - H13DSG-O-CPU - EPYC 9004/9005-Serie | v 3.4 |
H13 - H13SST-G/GC - EPYC 9004/9005-Serie | v 3.1 |
H13 - H13SSL-N/NC - EPYC 9004/9005-Serie | v 3.4 |
H13 - H13SSH - EPYC 9004/9005-Serie | v 3.3 |
H13 - H13DSG-O-CPU-D - Serie EPYC 9004 | v 3.4 |
H13 - H13SSF - EPYC 9004/9005-Serie | v 3.4 |
H13 - H13SVW - Baureihe EPYC 9004 | v 1.3 |
H13 - H13DSG-OM - EPYC 9004/9005-Serie | v 3.4 |
H14 - H14DSH - EPYC 9004/9005-Serie | v 1.3a |
H14 - H14SST - EPYC 9004/9005-Serie | v 1.3 |
H14 - H14DSG-OD - EPYC 9004/9005-Serie | v 1.3 |
Abhilfe:
- Alle betroffenen Supermicro benötigen ein BIOS-Update, um diese potenzielle Sicherheitslücke zu schließen.
- Es wurde eine aktualisierte BIOS-Firmware erstellt, um diese potenzielle Schwachstelle zu entschärfen. Supermicro testet und validiert derzeit die betroffenen Produkte. Bitte prüfen Sie die Release Notes für die Lösung.