noviembre 24, 2024

CORSA Online

Información sobre Argentina. Seleccione los temas sobre los que desea obtener más información en Corsa Online

22 vulnerabilidades de seguridad en los procesadores de servidor “Epyc” de AMD

22 vulnerabilidades de seguridad en los procesadores de servidor “Epyc” de AMD

Bajo el identificador de boletín AMD-SB-1021, AMD enumera 22 vulnerabilidades en los procesadores de servidor de las series Epyc 7001 (Nápoles), Epyc 7002 (Roma) y Epyc 7003 (Milán). La mayoría de ellos están relacionados con el procesador de seguridad de plataforma AMD (PSP) o la unidad de gestión del sistema (SMU). Algunos también afectan el cifrado de almacenamiento de Secure Encrypted Virtualization (SVE) porque el PSP administra las claves que utiliza.

Para cuatro de las vulnerabilidades de seguridad, el riesgo se da como “alto” y el resto como “medio”. La mayoría de ellos no se pueden utilizar de forma remota, pero requieren acceso local al servidor físico.

AMD ha distribuido nuevas versiones del componente de firmware AMD Generic Encapsulated Software Architecture (AGESA) para cada generación de Epyc a los fabricantes de servidores y placas base, que ahora las están incorporando en las actualizaciones de BIOS. Versiones AGESA con actualizaciones vs Vulnerabilidades descritas en AMD-SB-1021 Se llaman NaplesPI-SP3_1.0.0.G, RomePI-SP3_1.0.0.C y MilanPI-SP3_1.0.0.4.

Las 22 vulnerabilidades afectan principalmente a AMD PSP, SMU y SEV

Los siguientes fabricantes de servidores y placas base tienen actualizaciones de BIOS con nuevas versiones de AGESA disponibles:

El investigador de seguridad Volodymyr Pikhur, quien agradece a AMD por informar sobre la vulnerabilidad CVE-2020-12988, Critica a AMD a través de Twitter. En consecuencia, fue “una de las peores revelaciones orquestadas en las que ha estado involucrado”. Hugo Magal ha informado de algunas vulnerabilidades a AMD ya en 2019 y los parches tardaron casi dos años en aparecer.

Según Pikhur, una de las debilidades de Epyc es similar a la vulnerabilidad “Speed ​​Racer” publicada en 2015 en sistemas Intel más antiguos, en la que la protección contra escritura de un chip de memoria flash NOR conectado a SPI podría omitirse para el código BIOS. Según los investigadores de seguridad, este agujero de velocista utiliza un rootkit “LoJax” para instalarse en UEFI BIOS. LoJax verificado por Kaspersky en 2 equipos en 2020.

Números CVE para vulnerabilidades publicados con AMD-SB-1021:

  1. CVE-2020-12954
  2. CVE-2020-12961
  3. CVE-2021-26331
  4. CVE-2021-26335
  5. CVE-2021-26315
  6. CVE-2020-12946
  7. CVE-2020-12951
  8. CVE-2021-26336
  9. CVE-2021-26337
  10. CVE-2021-26338
  11. CVE-2021-26320
  12. CVE-2020-12944
  13. CVE-2020-12988
  14. CVE-2021-26329
  15. CVE-2021-26330
  16. CVE-2021-26321
  17. CVE-2021-26323
  18. CVE-2021-26325
  19. CVE-2021-26326
  20. CVE-2021-26322
  21. CVE-2021-26327
  22. CVE-2021-26312


(una fila)

a la página de inicio

READ  Las nuevas directivas de la UE traen cambios a WhatsApp: advierten los expertos