Sicherheitshinweise zu AMD-SB-7027 AMD SMM Vulnerabilities
Am 11. Februar 2025 wurde von AMD das Security Bulletin AMD-SB-7027 veröffentlicht. Quarkslab hat Sicherheitslücken gemeldet, die einem Angreifer ermöglichen Code in SMM (System Management Mode), auszuführen. CVE-2024-21925 resultiert aus einer unzureichenden Validierung der Eingabepuffer innerhalb des UEFI-Moduls AmdPspP2CmboxV2. CVE-2024-0179 ist eine SMM (System Management Mode) Callout-Schwachstelle innerhalb des UEFI-Moduls AmdCpmDisplayFeatureSMM. Beide Sicherheitslücken können einem Ring-0 Angreifer erlauben, seine Privilegien im System auszuweiten, was zur Ausführung von Schadcode führen kann. [1]
Betroffene Systeme
AMD EPYC Systeme:
- Systeme mit "Zen 1" AMD EPYC 7001 Naples Prozessoren
- Systeme mit "Zen 2" AMD EPYC 7002 Rome Prozessoren
- Systeme mit "Zen 3" AMD EPYC 7003 Milan Prozessoren
- Systeme mit "Zen 4" AMD EPYC 9004 Genoa und Bergamo, sowie 8004 Siena Prozessoren
AMD Threadripper Systeme:
- Systeme mit "Zen 2" AMD Ryzen Threadripper 3000 Castle Peak Prozessoren
- Systeme mit "Zen 3" AMD Ryzen Threadripper PRO 3000WX/5000WX Castle Peak und Chagall Prozessoren
- Systeme mit "Zen 4" AMD Ryzen Threadripper 7000 Storm Peak Prozessoren
Problemlösung
Hier eine tabellarische Aufstellung der entsprechenden CVEs und AGESA & Firmware-Updates zur Behebung, für die jeweilige CPU-Generation, falls vorhanden.
AMD EPYC 7001 Naples (CPUID: 0x00800F12):
| Sicherheitslücke | Gefährdungspotential: | AGESA Version |
|---|---|---|
| CVE-2024-0179 | 8.2 (Hoch) | Nicht betroffen |
| CVE-2024-21925 | 8.2 (Hoch) | Naples PI 1.0.0.N
(2024-09-17) |
AMD EPYC 7002 Rome (CPUID: 0x00830F10h):
| Sicherheitslücke | Gefährdungspotential: | AGESA Version |
|---|---|---|
| CVE-2024-0179 | 8.2 (Hoch) | Nicht betroffen |
| CVE-2024-21925 | 8.2 (Hoch) | Rome PI 1.0.0.K
(2024-09-05) |
AMD EPYC 7003 Milan (CPUID: 0x00A00F11) und Milan-X (CPUID: 0x00A00F12):
| Sicherheitslücke | Gefährdungspotential: | AGESA Version |
|---|---|---|
| CVE-2024-0179 | 8.2 (Hoch) | Nicht betroffen |
| CVE-2024-21925 | 8.2 (Hoch) | Milan PI 1.0.0.E
(2024-09-05) |
AMD EPYC 9004 Genoa (CPUID: 0x00A10F11), Genoa-X (CPUID: 0x00A10F12) und Bergamo/Siena (CPUID: 0x00AA0F0):
| Sicherheitslücke | Gefährdungspotential: | AGESA Version |
|---|---|---|
| CVE-2024-0179 | 8.2 (Hoch) | Nicht betroffen |
| CVE-2024-21925 | 8.2 (Hoch) | Genoa PI 1.0.0.D
(2024-08-20) |
AMD Ryzen Threadripper 3000 Castle Peak:
| Sicherheitslücke | Gefährdungspotential: | AGESA Version |
|---|---|---|
| CVE-2024-0179 | 8.2 (Hoch) | CastlePeakPI-SP3r3
1.0.0.D (2024-11-14) |
| CVE-2024-21925 | 8.2 (Hoch) | CastlePeakPI-SP3r3
1.0.0.D (2024-11-14) |
AMD Ryzen Threadripper PRO 3000WX Castle Peak und Chagall:
| Sicherheitslücke | Gefährdungspotential: | AGESA Version |
|---|---|---|
| CVE-2024-0179 | 8.2 (Hoch) | CastlePeakWSPI-sWRX8
1.0.0.F (2024-11-14) |
| CVE-2024-21925 | 8.2 (Hoch) | ChagallWSPI-sWRX8
1.0.0.9 (2024-09-18) CastlePeakWSPI-sWRX8 1.0.0.F (2024-11-14) |
AMD Ryzen Threadripper PRO 5000WX Castle Peak und Chagall:
| Sicherheitslücke | Gefährdungspotential: | AGESA Version |
|---|---|---|
| CVE-2024-0179 | 8.2 (Hoch) | Nicht betroffen |
| CVE-2024-21925 | 8.2 (Hoch) | ChagallWSPI-sWRX8
1.0.0.9 (2024-09-18) |
AMD Ryzen Threadripper 7000 Storm Peak:
| Sicherheitslücke | Gefährdungspotential: | AGESA Version |
|---|---|---|
| CVE-2024-0179 | 8.2 (Hoch) | StormPeakPI-SP6
1.1.0.0h (2024-10-05) StormPeakPI-SP6 1.0.0.1j (2024-10-31) |
| CVE-2024-21925 | 8.2 (Hoch) | StormPeakPI-SP6
1.1.0.0h (2024-10-05) StormPeakPI-SP6 1.0.0.1j (2024-10-31) |
Supermicro hat ein Security Bulletin zu den Sicherheitslücken veröffentlicht. Eine Liste mit BIOS-Versionen der jeweiligen Mainboards, mit einer AGESA-Version, um die Lücken zu schließen, ist auch enthalten:[2]
Server:
| AMD Motherboard | BIOS Version |
|---|---|
| H11 – Naples/Rome | 3.1 |
| H12 – Rome/Milan | 3.1 |
| H13 – Genoa | 3.1 |
| H13 – Siena | 1.3 |
| H14 - Turin | 1.1 |
| H13 MI300X (H13DSG-OM) | 3.2 |
Client:
| AMD Motherboard | BIOS Version |
|---|---|
| M11SDV-4/8C(T)-LN4F | 1.5 |
| M12SWA-TF | 2.3 |
| H13SAE-MF | Nicht betroffen |
| H13SRD-F | Nicht betroffen |
| H13SRE-F | Nicht betroffen |
| H13SRH | 1.6 |
| H13SRA-F | 1.6 |
| H13SRA-TF | 1.6 |
Updates für Produkte von Thomas-Krenn
Updates zum jeweiligen System finden Sie im Downloadbereich von Thomas-Krenn. Die Updates im Downloadbereich wurden von uns getestet, um die Stabilität und Kompatibilität unserer Systeme zu gewährleisten.
Falls Sie die aktuellste Version für ihr System benötigen und diese noch nicht bei uns im Downloadbereich zu finden ist, können Sie diese im Downloadbereich bei Asus oder Supermicro beziehen.
Einzelnachweise
- ↑ AMD SMM Vulnerabilities - Februar 2025 (www.amd.com/en/resources/product-security, 11.02.2025)
- ↑ AMD Security Bulletin AMD-SB-7027, February 2025 (www.supermicro.com)
|
Autor: Thomas-Krenn.AG Bei der Thomas-Krenn.AG achten wir auf den bestmöglichen Service. Um dem gerecht zu werden, haben wir unser Thomas-Krenn Wiki ins Leben gerufen. Hier teilen wir unser Wissen mit Ihnen und informieren Sie über Grundlagen und Aktuelles aus der IT-Welt. Ihnen gefällt unsere Wissenskultur und Sie wollen Teil des Teams werden? Besuchen Sie unsere Stellenangebote. |

