Sicherheitshinweise zu AMD-SB-7039 Unauthorized Access to AMD Secure Processor’s Crypto-Co-Processor

Aus Thomas-Krenn-Wiki
Zur Navigation springen Zur Suche springen

Am 10. Juni 2025 wurde von AMD das Security Bulletin AMD-SB-7039 veröffentlicht. Ein Sicherheitsforscher hat AMD auf eine potentielle Sicherheitslücke aufmerksam gemacht, die es einem Angreifer ermöglichen könne sich Zugriff auf die Register des Crypto Co-Processor (CCP), der x86 Architektur zu verschaffen (CVE-2023-20599). [1]

Betroffene Systeme

AMD EPYC Systeme:

AMD Threadripper Systeme:

  • Systeme mit "Zen 2" AMD Ryzen Threadripper 3000 Castle Peak Prozessoren
  • Systeme mit "Zen 3" AMD Ryzen Threadripper PRO 3000WX/5000WX Castle Peak und Chagall Prozessoren

Problemlösung

Hier eine tabellarische Aufstellung der entsprechenden CVEs und AGESA & Firmware-Updates zur Behebung, für die jeweilige CPU-Generation, falls vorhanden.

AMD EPYC 7002 Rome (CPUID: 0x00830F10h):

Sicherheitslücke Gefährdungspotential: AGESA Version
CVE-2023-20599 7.9 (Hoch)

RomePI

1.0.0.H

SEV 0.24.19

[hex 00.18.13]

(2023-11-07)

AMD EPYC 7003 Milan (CPUID: 0x00A00F11) und Milan-X (CPUID: 0x00A00F12):

Sicherheitslücke Gefährdungspotential: AGESA Version
CVE-2023-20599 7.9 (Hoch)

MilanPI

1.0.0.C

SEV 1.55.11

[hex 1.37.0B]

(2023-12-18)

AMD Ryzen Threadripper 3000 Castle Peak:

Sicherheitslücke Gefährdungspotential: AGESA Version
CVE-2023-20599 7.9 (Hoch) CastlePeakPI-SP3r3_1.0.0.F

(2025-04-08)

AMD Ryzen Threadripper PRO 3000WX Castle Peak und Chagall:

Sicherheitslücke Gefährdungspotential: AGESA Version
CVE-2023-20599 7.9 (Hoch) ChagallWSPI-sWRX8

1.0.0.C (2025-04-03)

CVE-2023-20599 7.9 (Hoch) CastlePeakWSPI-sWRX8

1.0.0.H (2025-03-31)

AMD Ryzen Threadripper PRO 5000WX Chagall:

Sicherheitslücke Gefährdungspotential: AGESA Version
CVE-2023-20599 7.9 (Hoch) ChagallWSPI-sWRX8

1.0.0.C (2025-04-03)

Supermicro hat ein Security Bulletin zu den Sicherheitslücken veröffentlicht. Eine Liste mit BIOS-Versionen der jeweiligen Mainboards, mit einer AGESA-Version, um die Lücken zu schließen, ist auch enthalten. Nachfolgend ein Auszug aus dieser Tabelle, in der alle Mainboards enthalten sind, die von Thomas Krenn angeboten werden: [2]

AMD Motherboard BIOS Version
H11 – EPYC™ 7001/7002 series 2.8
H12 – H12SSW-AN6 – EPYC 7002/7003 series 2.7
H12 – H12SSW-iN/NT – EPYC 7002/7003 series 2.8
H12 – H12SSL-i/C/CT/NT – EPYC 7002/7003 series 2.8
H12 – H12DSi-N6/NT6 – EPYC 7002/7003 series 3.0


Updates für Produkte von Thomas-Krenn

Updates zum jeweiligen System finden Sie im Downloadbereich von Thomas-Krenn. Die Updates im Downloadbereich wurden von uns getestet, um die Stabilität und Kompatibilität unserer Systeme zu gewährleisten.

Falls Sie die aktuellste Version für ihr System benötigen und diese noch nicht bei uns im Downloadbereich zu finden ist, können Sie diese im Downloadbereich bei Asus oder Supermicro beziehen.

Einzelnachweise

Autor: Thomas-Krenn.AG

Bei der Thomas-Krenn.AG achten wir auf den bestmöglichen Service. Um dem gerecht zu werden, haben wir unser Thomas-Krenn Wiki ins Leben gerufen. Hier teilen wir unser Wissen mit Ihnen und informieren Sie über Grundlagen und Aktuelles aus der IT-Welt. Ihnen gefällt unsere Wissenskultur und Sie wollen Teil des Teams werden? Besuchen Sie unsere Stellenangebote.

 

Das könnte Sie auch interessieren

Sicherheitshinweise zu AMD SB-7033 CPU Microcode Signature Verification Vulnerability
Sicherheitshinweise zu AMD-SB-3015 Undermining Integrity Features of SEV-SNP with Memory Aliasing
Sicherheitshinweise zu AMD-SB-4012 AMD Client Processor Vulnerabilities