Sicherheitshinweise zu AMD-SB-7028 AMD SMM Callout Vulnerability

Aus Thomas-Krenn-Wiki
Zur Navigation springen Zur Suche springen

Am 11. Februar 2025 wurde von AMD das Security Bulletin AMD-SB-7028 veröffentlicht. Es wurden Sicherheitslücken im AmdPlatformRasSspSmm-Treiber gefunden. Eclypsium hat über eine SMM callout Sicherheitslücke im AmdPlatformRasSspSmm UEFI-Modul berichtet, das von einer Vielzahl von Prozessoren unterstützt wird. Die Lücke könne es einem Angreifer ermöglichen beliebigen Code im System Management Modus auszuführen.

Analysen von AMD ergaben, dass es einem Ring 0 Angreifer möglich wäre, Boot Service Tabellen zu verändern. So könne dieser auf eigenen Code verweisen und somit ein potentiell schädliches Programm ausführen. [1]

Betroffene Systeme

AMD EPYC Systeme:

AMD Threadripper Systeme:

  • Systeme mit AMD Ryzen Threadripper PRO 3000 Prozessoren
  • Systeme mit AMD Ryzen Threadripper PRO 3000WX Prozessoren
  • Systeme mit AMD Ryzen Threadripper PRO 7000WX Prozessoren

Problemlösung

Hier eine tabellarische Aufstellung der entsprechenden CVEs und AGESA & Firmware-Updates zur Behebung, für die jeweilige EPYC / Threadripper-Generation, falls vorhanden.

AMD EPYC 7002 Rome (CPUID: 0x00830F10h):

Sicherheitslücke Gefährdungspotential: AGESA Version
CVE-2024-21924 8.2 (Hoch) Rome PI 1.0.0.K

(2024-09-05)

AMD Ryzen Threadripper 3000 Castle Peak:

Sicherheitslücke Gefährdungspotential: AGESA Version
CVE-2024-21924 8.2 (Hoch) ChagallWSPI-sWRX8

1.0.0.9 (2024-09-18)

CastlePeakWSPI-sWRX8 1.0.0.E

(2024-09-03)

AMD Ryzen Threadripper PRO 3000WX Castle Peak und Chagall:

Sicherheitslücke Gefährdungspotential: AGESA Version
CVE-2024-21924 8.2 (Hoch) ChagallWSPI-sWRX8

1.0.0.9 (2024-09-18)

AMD Ryzen Threadripper 7000 Storm Peak:

Sicherheitslücke Gefährdungspotential: AGESA Version
CVE-2024-21924 8.2 (Hoch) StormPeakPI-SP6

1.0.0.1j (2024-10-31)

StormPeakPI-SP6 1.1.0.0h

(2024-11-05)

Supermicro hat ein Security Bulletin zu den Sicherheitslücken veröffentlicht. Eine Liste mit BIOS-Versionen der jeweiligen Mainboards, mit einer AGESA-Version, um die Lücken zu schließen, ist auch enthalten:[2]

AMD Motherboard BIOS Version
H11 – Rome 3.1
H12 – Rome 3.1

Updates für Produkte von Thomas-Krenn

Updates zum jeweiligen System finden Sie im Downloadbereich von Thomas-Krenn. Die Updates im Downloadbereich wurden von uns getestet, um die Stabilität und Kompatibilität unserer Systeme zu gewährleisten.

Falls Sie die aktuellste Version für ihr System benötigen und diese noch nicht bei uns im Downloadbereich zu finden ist, können Sie diese im Downloadbereich bei Asus oder Supermicro beziehen.

Einzelnachweise

  1. AMD SMM Callout Vulnerability - Februar 2025 (www.amd.com/en/resources/product-security, 11.02.2025)
  2. AMD Security Bulletin AMD-SB-7028, February 2025 (www.supermicro.com)

Autor: Thomas-Krenn.AG

Bei der Thomas-Krenn.AG achten wir auf den bestmöglichen Service. Um dem gerecht zu werden, haben wir unser Thomas-Krenn Wiki ins Leben gerufen. Hier teilen wir unser Wissen mit Ihnen und informieren Sie über Grundlagen und Aktuelles aus der IT-Welt. Ihnen gefällt unsere Wissenskultur und Sie wollen Teil des Teams werden? Besuchen Sie unsere Stellenangebote.

 

Das könnte Sie auch interessieren

Sicherheitshinweise zu AMD-SB-3009 AMD Server Processor Vulnerabilities, Februar 2025
Sicherheitshinweise zu AMD-SB-3023
Sicherheitshinweise zu AMD-SB-7055