Sicherheitshinweise zu AMD-SB-7014 Sinkclose

Aus Thomas-Krenn-Wiki
Zur Navigation springen Zur Suche springen

Am 09. August 2024 wurde von AMD das Security Bulletin AMD-SB-7014 (Sinkclose, SMM LOCK BYPASS) veröffentlicht. Es beschreibt eine Sicherheitslücke (CVE-2023-31315)[1], die es Angreifern erlaubt Software im sogenannten System Management Mode (SMM) auszuführen. Dieser Modus ist besonders privilegiert, hier platzierte Schadsoftware wird vom Betriebssystem und anderen Anwendungen nicht erkannt. Die Sicherheitslücken sollen laut AMD mit Updates für die Platform Initialization (PI) Firmware oder alternativ für einige Plattformen durch Microcode Updates abgemildert werden.[2]

Betroffene Systeme

AMD EPYC Systeme:

AMD Threadripper Systeme:

  • Systeme mit "Zen 2" AMD Ryzen Threadripper 3000 Castle Peak Prozessoren
  • Systeme mit "Zen 3" AMD Ryzen Threadripper PRO 3000WX/5000WX Castle Peak und Chagall Prozessoren
  • Systeme mit "Zen 4" AMD Ryzen Threadripper 7000 Storm Peak Prozessoren

Problemlösung

Die Sicherheitslücke kann laut des Security Bulletins von AMD bei allen Systemen über eine aktualisierte Platform Initialization (PI) Firmware abgemildert werden, dies geschieht dann über BIOS Updates. Alternativ gibt es für einige Systeme die Möglichkeit dies per Microcode Update zu lösen, diese sind bereits teilweise verfügbar:

Risikoeinordnung

AMD liefert in dem Security Bulletin eine kurze Erläuterung zur Bedrohung durch diese Sicherheitslücke. Der CVSS Score von CVE-2023-31315 ist mit 7.5 (High) relativ hoch eingestuft. Der Angreifer muss vorab Zugriff auf den Kernel-Modus des Betriebssystems haben, um die Konfiguration des SMMs zu manipulieren.

Updates für Produkte von Thomas-Krenn

Updates zum jeweiligen System finden Sie im Downloadbereich von Thomas-Krenn. Die Versionen im Downloadbereich wurden von uns getestet, um die Stabilität und Kompatibilität unserer Systeme zu gewährleisten.

Falls Sie die aktuellste Version für ihr System benötigen und diese noch nicht bei uns im Downloadbereich zu finden ist, können Sie diese im Downloadbereich bei Asus oder Supermicro beziehen.

Weitere Informationen

Einzelnachweise

  1. CVE-2023-31315 (cve.mitre.org)
  2. Cross-Process Information Leak (www.amd.com/en/resources/product-security, 09.08.2024)


Autor: Thomas Niedermeier

Thomas Niedermeier arbeitet im Product Management Team von Thomas-Krenn. Er absolvierte an der Hochschule Deggendorf sein Studium zum Bachelor Wirtschaftsinformatik. Seit 2013 ist Thomas bei Thomas-Krenn beschäftigt und kümmert sich unter anderem um OPNsense Firewalls, das Thomas-Krenn-Wiki und Firmware Sicherheitsupdates.

 

Das könnte Sie auch interessieren

Sicherheitshinweise zu AMD-SB-3005 CacheWarp
Sicherheitshinweise zu AMD-SB-4012 AMD Client Processor Vulnerabilities
Sicherheitshinweise zu AMD-SB-7055