Новое информационное сообщение PUB0001674 было опубликовано в Справочном центре OVHcloud:
24 июля 2023 года компания AMD выпустила бюллетень по безопасности, в котором раскрывается уязвимость в микроархитектуре компьютерного процессора Zen2.
Уязвимость, названная AMD «Кросс-процессная утечка информации», также известна как «Zenbleed».
Проблема, обозначенная CVE-2023-20593 и оцененная AMD как средняя, позволяет злоумышленнику потенциально получить доступ к конфиденциальной информации, обрабатываемой ЦП, в определенных обстоятельствах.
Проблема затрагивает все программное обеспечение, работающее на процессорах AMD Zen2, включая виртуальные машины, песочницы, контейнеры и процессы. Программное обеспечение для эксплуатации, вероятно, доступно, и мы ожидаем, что атаки, основанные на этой уязвимости, будут происходить в ближайшее время.
Все процессоры AMD Zen2, включая процессоры EPYC Rome, уязвимы:
- AMD Ryzen 3000 Series Processors
- AMD Ryzen PRO 3000 Series Processors
- AMD Ryzen Threadripper 3000 Series Processors
- AMD Ryzen 4000 Series Processors with Radeon Graphics
- AMD Ryzen PRO 4000 Series Processors
- AMD Ryzen 5000 Series Processors with Radeon Graphics
- AMD Ryzen 7020 Series Processors with Radeon Graphics
- 2nd Gen AMD EPYC “Rome” Processors
Эти ЦП могут присутствовать в следующем диапазоне выделенных серверов:
- ADVANCE-1
- Advance STOR-1
- Advance STOR-2
- Game-1
- Game-2
- HGR-SDS-2
- HGR-HCI-4
- HGR-HCI-5
- HGR-HCI-6
- Infra-2
- Rise-GAME-1
- Rise-GAME-2
- Scale-1
- Scale-2
- Scale-3
Мы определили, что один или несколько ваших выделенных серверов могут стать целью этих атак. Мы рекомендуем вам проверить парк серверов, выполнив следующие действия:
- 1. Перейдите к своему менеджеру OVHcloud: www.ovh.com/auth/
- 2. Нажмите на вкладку «Baremetal Cloud».
- 3. Выберите свой выделенный сервер (ы)
- 4. Проверьте вкладку «Общая информация» в новом представлении, отображаемом после выбора выделенного сервера. Затем перейдите в раздел «Оборудование» / «ЦП», где вы найдете точную модель процессора, установленного на вашем выделенном сервере.
- 5. Если ЦП входит в список выше, вы должны следовать приведенным ниже рекомендациям.
Если ваш сервер работает под управлением ОС Linux, вы также можете использовать инструмент, разработанный OVHcloud, чтобы проверить, уязвим он или нет. Вы найдете команды для запуска и способы интерпретации результатов в сообщении блога OVHcloud:
blog.ovhcloud.com/cve-2023-20593-zenbleed/
Это не влияет на наши управляемые продукты OVHcloud, такие как частное облако, общедоступное облако, хостинг и домены.
Наши эксперты по безопасности изучили этот вопрос, и мы поделились анализом и рекомендациями по устранению этой уязвимости в сообщении в блоге, мы настоятельно рекомендуем вам ознакомиться с ним:
blog.ovhcloud.com/cve-2023-20593-zenbleed/
Наши группы технической поддержки и поддержки работают над тем, чтобы снизить риск для каждого из наших клиентов, затронутых уязвимостью.
В основном мы ориентируемся на:
- 1/ Информирование затронутых клиентов, чтобы убедиться, что они принимают во внимание риск в своей деятельности и надлежащим образом принимают меры по смягчению последствий.
- 2/ Разработка и интеграция обновлений в нашу автоматизацию для прозрачного покрытия рисков для наших клиентов.
- 3/ Безопасность наблюдает за использованием уязвимости в дикой природе, чтобы определить соответствующие дополнительные меры по смягчению последствий, которые мы можем реализовать для защиты инфраструктуры наших клиентов.
На данный момент уязвимость не используется неуполномоченной стороной, однако мы просим вас следовать нашим предыдущим рекомендациям и нашему сообщению в блоге для проверки будущих обновлений, которые мы можем опубликовать, и дополнительных внешних ссылок, которые мы добавили, чтобы вы могли проверить, началась эксплуатация уязвимости:
blog.ovhcloud.com/cve-2023-20593-zenbleed/
Мы остаемся в вашем распоряжении, если у вас возникнут дополнительные вопросы.
Благодарим вас за выбор OVHcloud.
Команда OVHcloud