Sicherheitshinweise zu AMD-SB-3020

Aus Thomas-Krenn-Wiki
Zur Navigation springen Zur Suche springen

Am 13. Oktober 2025 wurde von AMD das Security Bulletin AMD-SB-3020 [1] veröffentlicht. Eine unzureichende Zugriffskontrolle innerhalb von AMD SEV-SNP (AMD Secure Encrypted Virtualization – Secure Nested Paging) könnte es einem Angreifer mit Administratorrechten ermöglichen, während der SNP-Initialisierung in den RMP zu schreiben, was zu einem Integritätsverlust im SEV-SNP-Gastspeicher führen kann.

Betroffene Systeme

AMD EPYC Systeme:

Problemlösung

Hier eine tabellarische Aufstellung der entsprechenden CVEs und AGESA / Firmware-Updates zur Behebung, für die jeweilige EPYC-Generation, falls vorhanden.

AMD EPYC 7003 Milan & Milan-X:

Sicherheitslücke Gefährdungspotential: AGESA Version SEV FW + µcode
CVE-2025-0033 6.0 (Mittel) AGESA MilanPI 1.0.0.H SEV FW Milan: hex 1.37.23

SPL=0x1B


µcode

Milan: 0x0A0011DE

Milan-X: 0xA001245


AMD EPYC 8004 Siena & AMD EPYC 9004 Genoa/Genoa-X:

Sicherheitslücke Gefährdungspotential: AGESA Version SEV FW + µcode
CVE-2025-0033 6.0 (Mittel) AGESA GenoaPI 1.0.0.H SEV FW Genoa 1.37.31

SPL=0x1B


µcode

Genoa: 0x0A0011DE

Genoa-X: 0xA001245

Bergamo/Siena: 0x0AA0021B

AMD EPYC 9005 Turin:

Sicherheitslücke Gefährdungspotential: AGESA Version SEV FW + µcode
CVE-2025-0033 6.0 (Mittel) AGESA Turin PI 1.0.0.6 SEV FW Turin 1.37.41

SPL=0x04


µcode

Turin Classic: 0x0B002150

Turin Dense: 0x0B10104D

Supermicro hat ein Security Bulletin zu den Sicherheitslücken veröffentlicht. Eine Liste mit BIOS-Versionen der jeweiligen Mainboards, mit einer AGESA-Version, um die Lücken zu schließen, ist auch enthalten. Nachfolgend ein Auszug aus dieser Tabelle, in der alle Mainboards enthalten sind, die von Thomas Krenn angeboten werden: [2]

AMD Motherboard BIOS Version
H12SSW-iN/NT 3.5
H12SSL-i/C/CT/NT 3.5
H12DSi-N6/NT6 3.5
H13SSW 3.7
H13SSL-N/NT 3.7

Updates für Produkte von Thomas-Krenn

Updates zum jeweiligen System finden Sie im Downloadbereich von Thomas-Krenn. Die Updates im Downloadbereich wurden von uns getestet, um die Stabilität und Kompatibilität unserer Systeme zu gewährleisten.

Falls Sie die aktuellste Version für ihr System benötigen und diese noch nicht bei uns im Downloadbereich zu finden ist, können Sie diese im Downloadbereich bei Asus oder Supermicro beziehen.

Einzelnachweise

  1. SEV-SNP RMP Initialization Vulnerability (www.amd.com/en/resources/product-security)
  2. AMD Security Bulletin AMD-SB-3020, October 2025 (www.supermicro.com)

Autor: Thomas-Krenn.AG

Bei der Thomas-Krenn.AG achten wir auf den bestmöglichen Service. Um dem gerecht zu werden, haben wir unser Thomas-Krenn Wiki ins Leben gerufen. Hier teilen wir unser Wissen mit Ihnen und informieren Sie über Grundlagen und Aktuelles aus der IT-Welt. Ihnen gefällt unsere Wissenskultur und Sie wollen Teil des Teams werden? Besuchen Sie unsere Stellenangebote.

    

Das könnte Sie auch interessieren

Sicherheitshinweise zu AMD-SB-3005 CacheWarp
Sicherheitshinweise zu AMD-SB-3019 AMD SEV Confidential Computing Vulnerability
Sicherheitshinweise zu AMD-SB-7009