Компания AMD опубликовала информацию об уязвимости в своих серверных процессорах EPYC. Проблема, получившая идентификатор CVE-2025-29943, связана с некорректным контролем доступа в рамках технологии безопасности SEV-SNP (Secure Encrypted Virtualization - Secure Nested Paging). Уязвимость позволяет злонамеренному гипервизору с правами администратора повлиять на конфигурацию конвейера процессора. В результате может произойти повреждение указателя стека внутри защищённой гостевой виртуальной машины, работающей на соседнем потоке SMT (Simultaneous Multithreading). Эксперты оценивают серьёзность угрозы как низкую.
Детали уязвимости
Согласно официальному описанию, уязвимость возникает из-за недостаточных механизмов контроля доступа. Они не предотвращают установку гипервизором определённого недокументированного бита в модельно-специфичном регистре (MSR). Это, в свою очередь, может привести к порче стека защищённой виртуальной машины. Стоит отметить, что для успешной атаки злоумышленнику уже требуется контроль над гипервизором с высокими привилегиями. При этом основное воздействие сводится к потере целостности данных (Loss of Integrity), а не к утечке информации или отказу в обслуживании.
Оценка по шкале CVSS версии 3.1 составляет 3.2 балла (низкий уровень). Более свежая оценка CVSS 4.0 присваивает уязвимости 4.6 балла (средний уровень). Разница в оценках связана с эволюцией самой методологии. В обоих случаях ключевыми факторами являются необходимость локального доступа (AV:L) и высоких привилегий атакующего (PR:H). Важно подчеркнуть, что уязвимость не затрагивает конфиденциальность или доступность системы, воздействуя в первую очередь на целостность.
AMD оперативно выпустила меры по устранению проблемы. Для разных линеек процессоров предлагается два основных пути исправления: обновление микрокода (µcode) либо установка новой версии эталонной прошивки AGESA/PI (Platform Initialization). Например, для процессоров серии EPYC 7003 ("Milan", "Milan-X") необходимо обновить микрокод до версий Milan B1:0x0A0011DE или Milan-X:0x0A001247. Альтернативой является установка версии прошивки MilanPI 1.0.0.H. Для новейших процессоров EPYC 9005 ("Turin") требуется микрокод Turin C1: 0x0B002151 или прошивка TurinPI 1.0.0.6.
Корпоративным клиентам и администраторам дата-центров AMD рекомендует обратиться к своим производителям оборудования (OEM) для получения обновлений BIOS, которые будут содержать необходимые патчи. Некоторые версии микрокода были выпущены ещё в июле 2025 года, а соответствующие обновления AGESA публиковались на протяжении второй половины 2025 и в начале 2026 года. Отдельные модели встраиваемых процессоров, такие как EPYC Embedded 8004, получат финальные исправления только к апрелю 2026 года.
Интересно, что не все процессорные семейства оказались затронуты. Например, серии EPYC 4004, 7001, 7002, а также модель EPYC 9V64H не подвержены данной уязвимости. Это указывает на то, что проблема связана с конкретными архитектурными особенностями или изменениями в более новых поколениях чипов.
Уязвимость была ответственно раскрыта группой исследователей из научного центра CISPA и компании SCHUTZWERK GmbH в рамках скоординированного процесса (coordinated vulnerability disclosure). AMD выразила благодарность Руюи Чжану, Тристану Хорнетцу, Даниэлю Веберу, Фабиану Томасу, Лукасу Герлаху, Михаэлю Шварцу и Юхенгу Лю за выявление проблемы и профессиональное сотрудничество.
Данный инцидент в очередной раз демонстрирует сложность обеспечения безопасности в современных виртуализированных средах. Даже такие продвинутые технологии, как SEV-SNP, предназначенные для изоляции виртуальных машин от потенциально скомпрометированного гипервизора, требуют постоянного аудита и обновлений. Хотя непосредственная опасность от этой уязвимости невысока, её своевременное устранение критически важно для поддержания доверия к инфраструктуре безопасности конфиденциальных вычислений. Администраторам, использующим затронутые процессоры AMD в виртуальных средах, следует запланировать установку предоставленных исправлений в рамках регулярного цикла обновлений.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2025-29943
- https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3027.html