Im Folgenden werden alle Sicherheitsbulletins im Zusammenhang mit Confidential VM beschrieben.
GCP-2025-007
Veröffentlicht: 03.02.2025
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Google hat eine Sicherheitslücke in AMD Zen-basierten CPUs entdeckt, die sich auf Confidential VM-Instanzen mit aktiviertem AMD SEV-SNP auswirkt. Diese Sicherheitslücke ermöglicht es Angreifern mit Root-Zugriff auf einem physischen Computer, die Vertraulichkeit und Integrität der Confidential VM-Instanz zu gefährden. Google hat die betroffenen Assets, einschließlich Google Cloud, korrigiert, um die Kunden zu schützen. Derzeit wurden keine Hinweise auf eine Ausnutzung gefunden oder an Google gemeldet. Was soll ich tun? Auf Kundenseite sind keine Maßnahmen erforderlich. Kunden, die die Korrektur überprüfen möchten, können die TCB-Version (Trusted Computing Base) im Attestierungsbericht ihrer Confidential VM-Instanz mit AMD SEV-SNP prüfen. Die folgenden Mindestversionen dienen zur Entschärfung dieser Sicherheitslücke: SNP TCB SVN: 0x18 0d24 tcb_version { psp_bootloader_version: 4 snp_firmware_version: 24 (0x18) microcode_version: 219 } Weitere Informationen finden Sie im AMD-Sicherheitsbulletin AMD-SB-3019. |
Hoch |
GCP-2024-046
Veröffentlicht: 05.08.2024
Beschreibung | Schweregrad | Hinweise |
---|---|---|
AMD hat Google über drei neue Firmwarelücken (2 mit mittlerem Risiko, 1 mit hohem Risiko) informiert, die SEV-SNP in AMD EPYC-CPUs der 3. Generation (Milan) und der 4. Generation (Genoa) betreffen. Google hat die betroffenen Assets, einschließlich Google Cloud, korrigiert, um die Kunden zu schützen. Derzeit wurden keine Hinweise auf eine Ausnutzung gefunden oder an Google gemeldet. Was soll ich tun? Auf Kundenseite sind keine Maßnahmen erforderlich. Die Google-Serverflotte wurde bereits korrigiert. Weitere Informationen finden Sie in der AMD-Sicherheitswarnung AMD-SN-3011. |
Mittel bis hoch |
GCP-2024-009
Veröffentlicht: 13.02.2024
Beschreibung | Schweregrad | Hinweise |
---|---|---|
Am 13. Februar 2024 hat AMD zwei Sicherheitslücken veröffentlicht, die SEV-SNP auf EPYC-CPUs mit Zen-Kernen der dritten Generation „Milan“ und der vierten Generation „Genoa“ betreffen. Die Sicherheitslücken ermöglichen es privilegierten Angreifern, auf veraltete Daten von Gästen zuzugreifen oder die Integrität von Gästen zu schädigen. Google hat die betroffenen Assets, einschließlich Google Cloud, korrigiert, um die Sicherheit der Kunden zu gewährleisten. Derzeit wurden keine Hinweise auf eine Ausnutzung gefunden oder an Google gemeldet. Was soll ich tun? Auf Kundenseite sind keine Maßnahmen erforderlich. Die Google-Serverflotte für Google Cloudwurde bereits korrigiert, einschließlich der Compute Engine. Weitere Informationen finden Sie in der AMD-Sicherheitswarnung AMD-SN-3007. |
Mittel |