2023-2828: AMD Secure Encrypted Virtualization (SEV): Eine Schwachstelle ermöglicht das Umgehen von Sicherheitsvorkehrungen
Historie:
- Version 1 (2023-11-15 12:35)
- Neues Advisory
Betroffene Software
Systemsoftware
Virtualisierung
Betroffene Plattformen
Hardware
Beschreibung:
Ein Angreifer mit erweiterten Privilegien kann die Schwachstelle lokal ausnutzen, um Sicherheitsvorkehrungen zu umgehen und dadurch Privilegien in einer eigentlich durch AMD Secure Encrypted Virtualization (SEV) geschützten virtuellen Maschine zu eskalieren oder beliebigen Programmcode auszuführen.
Ein erfolgreicher Angriff kann Einfluss auf andere Komponenten haben. Die Grundfunktionalität der AMD Secure Encrypted Virtualization (SEV) wird durch die Schwachstelle außer Kraft gesetzt.
Die Schwachstelle betrifft AMD EPYC-Prozessoren der 1., 2. und 3. Generation (Zen 1/Naples, Zen 2/Rome, Zen 3/Milan). Für Prozessoren der 3. Generation, die die Secure Encrypted Virtualization-Secure Nested Paging (SEV-SNP) Funktionalität verwenden, stehen ein Microcode-Update und aktualisierte Firmware-Images zur Verfügung. Ein Neustart im Anschluss ist nicht erforderlich, Performance-Einbußen sind nicht zu erwarten.
Schwachstellen:
CVE-2023-20592
Schwachstelle in AMD Secure Encrypted Virtualization (SEV) ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.