Confira a seguir todos os boletins de segurança relacionados à VM confidencial.
GCP-2025-007
Publicado: 03/02/2025
Descrição | Gravidade | Observações |
---|---|---|
O Google descobriu uma vulnerabilidade em CPUs AMD Zen que afeta instâncias de VM confidenciais com o AMD SEV-SNP ativado. Essa vulnerabilidade permite que invasores com acesso raiz em uma máquina física comprometam a confidencialidade e a integridade da instância da VM confidencial. O Google corrigiu os recursos afetados, incluindo Google Cloud, para garantir a proteção dos clientes. No momento, nenhuma evidência de exploração foi encontrada ou relatada ao Google. O que fazer? Nenhuma ação do cliente é necessária. Os clientes que quiserem verificar o fix podem conferir a versão da Base de computação confiável (TCB, na sigla em inglês) no relatório de atestado da instância de VM confidencial com o AMD SEV-SNP. As versões mínimas que mitigam essa vulnerabilidade são as seguintes: SNP TCB SVN: 0x18 0d24 tcb_version { psp_bootloader_version: 4 snp_firmware_version: 24 (0x18) microcode_version: 219 } Para mais informações, consulte o boletim de segurança da AMD AMD-SB-3019. |
Alta |
GCP-2024-046
Publicado: 05/08/2024
Descrição | Gravidade | Observações |
---|---|---|
A AMD notificou o Google sobre três novas vulnerabilidades de firmware (duas de risco médio e uma de alto risco) que afetam o SEV-SNP em CPUs AMD EPYC de 3ª geração (Milan) e 4ª geração (Genoa). O Google corrigiu os recursos afetados, incluindo Google Cloud, para garantir a proteção dos clientes. No momento, nenhuma evidência de exploração foi encontrada ou relatada ao Google. O que fazer? Nenhuma ação do cliente é necessária. As correções já foram aplicadas à frota de servidores do Google. Para mais informações, consulte o aviso de segurança da AMD AMD-SN-3011. |
Médio a alto |
GCP-2024-009
Publicado: 13/02/2024
Descrição | Gravidade | Observações |
---|---|---|
Em 13 de fevereiro de 2024, a AMD divulgou duas vulnerabilidades que afetam o SEV-SNP em CPUs EPYC com base em núcleos Zen "Milan" de 3ª geração e "Genoa" de 4ª geração. As vulnerabilidades permitem que invasores privilegiados acessem dados desaturados de convidados ou causem a perda da integridade deles. O Google corrigiu os recursos afetados, incluindo Google Cloud, para garantir a proteção dos clientes. No momento, nenhuma evidência de exploração foi encontrada ou relatada ao Google. O que fazer? Nenhuma ação do cliente é necessária. As correções já foram aplicadas à frota de servidores do Google para Google Cloud, incluindo o Compute Engine. Para mais informações, consulte o aviso de segurança da AMD AMD-SN-3007. |
Médio |