AMD, Konuk Sanal Makineyi Bozan Çoklu Bellek Güvenlik Açıklarını Düzeltiyor


AMD, Konuk Sanal Makineyi Bozan Çoklu Bellek Güvenlik Açıklarını Düzeltiyor

Güvenli Şifrelenmiş Sanallaştırmadaki (SEV-SNP) üç olası güvenlik açığı, bir saldırganın konuk VM’nin belleğini okumasına veya bozmasına olanak tanıyabilir.

Yalıtılmış bir yürütme ortamı oluşturmak için (SEV-SNP), veri tekrarı, bellek yeniden eşlemesi ve daha fazlası dahil olmak üzere kötü amaçlı hipervizör tabanlı saldırıları önlemek için sağlam bellek bütünlüğü koruması ekler.

DÖRT

AMD, birden fazla bellek hatasını düzeltiyor ve uygun Platform Başlatma (PI) aygıt yazılımı sürümüne yükseltme yapılmasını öneriyor.

Are you from SOC and DFIR Teams? Analyse Malware Incidents & get live Access with ANY.RUN -> Get 14 Days Free Access

Güvenlik Açıklarının Ayrıntıları

CVE-2024-21978- Uygunsuz Giriş Doğrulaması

Orta şiddette CVSS taban puanı 6.0 olan SEV-SNP’de uygunsuz giriş doğrulaması, kötü amaçlı bir hipervizörün konuk belleğini okumasına veya üzerine yazmasına olanak tanıyabilir ve bu da veri bozulmasına veya sızıntısına neden olabilir.

CVE-2024-21980 – Yazma İşlemlerinin Uygunsuz Kısıtlanması

Bu sorunun CVSS taban puanı 7,9’dur ve bu da yüksek bir ciddiyet anlamına gelir. Kötü niyetli bir hipervizör, SNP aygıt yazılımındaki yazma işlemleri uygunsuz bir şekilde kısıtlanırsa bir misafirin belleğini veya UMC çekirdeğini üzerine yazabilir. Bu kusur, gizlilik ve bütünlüğün kaybolmasına yol açabilir.

CVE-2023-31355 – Yazma İşlemlerinin Uygunsuz Kısıtlanması

CVSS taban puanı 6.0 olan bu kusur, Orta şiddette olarak sınıflandırılır. Kötü niyetli bir hipervizör, SEV-SNP aygıt yazılımında yazma işlemlerinin uygunsuz bir şekilde kısıtlanması yoluyla bir misafirin UMC çekirdeğini geçersiz kılabilir. Bu nedenle, hizmet dışı bırakılmış bir misafirden belleğin okunmasına izin verir. Tom Dohrmann güvenlik açıklarını bildirdi.

Etkilenen Ürünler ve Mevcut Düzeltmeler

  • 3. Nesil AMD EPYC™ İşlemciler eskiden “Milan” kod adıyla anılıyordu – MilanPI 1.0.0.D güncellemesi
  • 4. Nesil AMD EPYC™ İşlemciler eskiden “Genoa” kod adıyla anılıyordu – GenoaPI 1.0.0.C güncellemesi
  • AMD EPYC™ Embedded 7003 – EmbMilanPI-SP3 1.0.0.9’a Güncelleştirme
  • AMD EPYC™ Embedded 9003 – EmbGenoaPI-SP5 1.0.0.7’ye Güncelleştirme

AMD, çok sayıda bellek açığına karşı korunmak için en son sürümlere yükseltme yapılmasını öneriyor.

Download Free Cybersecurity Planning Checklist for SME Leaders (PDF) – Free Download



Source link