AMD remediază vulnerabilitățile critice de memorie în SEV-SNP pentru a proteja mașinile virtuale

AMD remediază vulnerabilitățile critice de memorie în SEV-SNP pentru a proteja mașinile virtuale

Trei vulnerabilități potențiale în Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP) ar putea permite unui atacator să citească sau să corupă memoria unei mașini virtuale (VM) invitate. AMD a lansat soluții pentru aceste probleme și recomandă actualizarea firmware-ului Platform Initialization (PI) la versiunea potrivită.

TLDR

  • Trei vulnerabilități în SEV-SNP pot permite atacatorilor să corupă sau să acceseze memoria VM.
  • Vulnerabilitățile au un nivel de severitate care variază între Moderat și Sever.
  • AMD recomandă actualizarea firmware-ului pentru a proteja împotriva acestor vulnerabilități.

Detalii despre vulnerabilități

CVE-2024-21978 – Improper Input Validation

Aceasta vulnerabilitate are un scor CVSS de bază de 6.0, clasificată drept moderată. Validarea incorectă a intrărilor în SEV-SNP ar putea permite unui hypervisor malițios să citească sau să suprascrie memoria invitatului, ceea ce poate duce la coruperea sau scurgerea datelor.

CVE-2024-21980 – Improper Restriction of Write Operations

Cu un scor CVSS de bază de 7.9, această problemă este clasificată ca severă. Un hypervisor malițios ar putea suprascrie memoria invitatului sau sămânța UMC dacă operațiunile de scriere în firmware SNP sunt restricționate incorect. Această vulnerabilitate poate duce la pierderea confidențialității și integrității datelor.

CVE-2023-31355 – Improper Restriction of Write Operations

Această vulnerabilitate are un scor CVSS de bază de 6.0, clasificată ca moderată. Un hypervisor malițios ar putea suprascrie sămânța UMC a unui invitat prin restricționarea incorectă a operațiunilor de scriere în firmware-ul SEV-SNP, permițând citirea memoriei de la un invitat dezafectat.

Produse afectate și soluții disponibile

  • Procesoare AMD EPYC™ Generația a 3-a (nume de cod Milan) – Actualizare la MilanPI 1.0.0.D
  • Procesoare AMD EPYC™ Generația a 4-a (nume de cod Genoa) – Actualizare la GenoaPI 1.0.0.C
  • AMD EPYC™ Embedded 7003 – Actualizare la EmbMilanPI-SP3 1.0.0.9
  • AMD EPYC™ Embedded 9003 – Actualizare la EmbGenoaPI-SP5 1.0.0.7

AMD recomandă actualizarea la cele mai recente versiuni de firmware pentru a proteja împotriva acestor vulnerabilități de memorie. Potrivit unui specialist, „Este crucial să mențineți firmware-ul actualizat pentru a asigura securitatea și integritatea sistemelor dumneavoastră”.

Sursa articolului:

https://cybersecuritynews.com/amd-patches-memory-vulnerabilities/

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

AMD remediază vulnerabilitățile critice de memorie în SEV-SNP pentru a proteja mașinile virtuale
AMD remediază vulnerabilitățile critice de memorie în SEV-SNP pentru a proteja mașinile virtuale