Buletin keamanan

Berikut adalah penjelasan semua buletin keamanan yang terkait dengan VM Rahasia.

GCP-2025-007

Dipublikasikan: 03-02-2025

Deskripsi Keparahan Catatan

Google telah menemukan kerentanan di CPU berbasis AMD Zen yang memengaruhi instance Confidential VM dengan AMD SEV-SNP yang diaktifkan. Kerentanan ini memungkinkan penyerang dengan akses root di mesin fisik untuk membahayakan kerahasiaan dan integritas instance Confidential VM.

Google telah menerapkan perbaikan pada aset yang terpengaruh, termasuk Google Cloud, untuk memastikan pelanggan terlindungi. Saat ini, tidak ada bukti eksploitasi yang ditemukan atau dilaporkan ke Google.

Apa yang sebaiknya saya lakukan?

Pelanggan tidak perlu melakukan tindakan apa pun. Pelanggan yang ingin memverifikasi perbaikan dapat memeriksa versi Trusted Computing Base (TCB) dalam laporan pengesahan dari instance VM Rahasia mereka dengan AMD SEV-SNP. Versi minimum yang mengurangi kerentanan ini adalah sebagai berikut:

SNP TCB SVN: 0x18 0d24
tcb_version {
  psp_bootloader_version: 4
  snp_firmware_version: 24 (0x18)
  microcode_version: 219
}

Untuk informasi selengkapnya, lihat buletin keamanan AMD AMD-SB-3019.

Tinggi

CVE-2024-56161

GCP-2024-046

Dipublikasikan: 05-08-2024

Deskripsi Keparahan Catatan

AMD telah memberi tahu Google tentang 3 kerentanan firmware baru (2 risiko sedang, 1 risiko tinggi) yang memengaruhi SEV-SNP di CPU AMD EPYC generasi ke-3 (Milan) dan generasi ke-4 (Genoa).

Google telah menerapkan perbaikan pada aset yang terpengaruh, termasuk Google Cloud, untuk memastikan pelanggan terlindungi. Saat ini, tidak ada bukti eksploitasi yang ditemukan atau dilaporkan ke Google.

Apa yang sebaiknya saya lakukan?

Pelanggan tidak perlu melakukan tindakan apa pun. Perbaikan telah diterapkan ke kumpulan server Google.

Untuk informasi selengkapnya, lihat saran keamanan AMD AMD-SN-3011.

Sedang–Tinggi

CVE-2023-31355

CVE-2024-21978

CVE-2024-21980

GCP-2024-009

Dipublikasikan: 13-02-2024

Deskripsi Keparahan Catatan

Pada 13 Februari 2024, AMD mengungkapkan dua kerentanan yang memengaruhi SEV-SNP pada CPU EPYC berdasarkan core Zen "Milan" generasi ketiga dan generasi keempat "Genoa". Kerentanan ini memungkinkan penyerang dengan hak istimewa mengakses data lama dari tamu atau menyebabkan hilangnya integritas tamu.

Google telah menerapkan perbaikan pada aset yang terpengaruh, termasuk Google Cloud, untuk memastikan pelanggan terlindungi. Saat ini, tidak ada bukti eksploitasi yang ditemukan atau dilaporkan ke Google.

Apa yang sebaiknya saya lakukan?

Pelanggan tidak perlu melakukan tindakan apa pun. Perbaikan telah diterapkan ke kumpulan server Google untuk Google Cloud, termasuk Compute Engine.

Untuk informasi selengkapnya, lihat saran keamanan AMD AMD-SN-3007.

Sedang

CVE-2023-31346

CVE-2023-31347