AMD обнаружила шесть уязвимостей в процессорах EPYC разных поколений. Некоторые из них могут быть использованы для выполнения произвольного кода в целевой системе.
Наиболее опасные уязвимости CVE-2023-31342, CVE-2023-31343 и CVE-2023-31345 имеют оценку 7,5 (High) по шкале CVSS. Они связаны с некорректной проверкой входных данных в обработчике SMM (режим управления системой). Если их использовать, злоумышленник сможет перезаписать SMRAM, что потенциально приведёт к выполнению произвольных операций.

Уязвимость CVE-2023-31352 с оценкой CVSS 6,0 (Medium) связана с технологией AMD SEV (безопасная зашифрованная виртуализация), которая используется в системах виртуализации. Эта ошибка позволяет атакующему считывать незашифрованные данные, что может привести к потере гостевых данных.
Уязвимость CVE-2023-20582 с уровнем опасности 5,3 (средний) связана с технологией AMD Secure Encrypted Virtualization — Secure Nested Paging (SEV-SNP). Злоумышленник может обойти проверку RMP (Reverse Map Table), что может вызвать потерю целостности памяти виртуальной машины.
Кроме того, уязвимость CVE-2023-20581 с низким уровнем опасности 2,5 (низкий) связана с ошибкой управления доступом к IOMMU (Input/Output Memory Management Unit). Привилегированный хакер может обойти проверку RMP, что приведёт к потере целостности гостевой памяти.
Эти уязвимости затрагивают процессоры EPYC Milan и Milan-X, EPYC Genoa и Genoa-X, а также EPYC Bergamo и Siena. Необходимые исправления уже выпущены, и для устранения проблемы требуется обновить микропрограммное обеспечение. Следует отметить, что ранее была обнаружена опасная уязвимость в проверке подписи микрокода для процессоров AMD с архитектурой от Zen1 до Zen4. Успешное использование этой уязвимости может привести к потере защиты конфиденциальности.
По материалам:
servernews