Bollettini sulla sicurezza

Di seguito vengono descritti tutti i bollettini di sicurezza relativi a Confidential VM.

GCP-2026-021

Pubblicato il: 14/04/2026

Descrizione

Descrizione Gravità Note

AMD ha segnalato una vulnerabilità nel firmware che avrebbe potuto consentire a un hypervisor dannoso di indirizzare l'IOMMU a scrivere nella memoria guest delle istanze abilitate per AMD SEV-SNP, compromettendo l'integrità dei dati guest. Google ha implementato una mitigazione per le istanze Confidential VM vulnerabili con AMD SEV-SNP abilitato.

Che cosa devo fare?

Non è necessaria alcuna azione da parte del cliente. La mitigazione è già stata applicata alle istanze Confidential VM con AMD SEV-SNP abilitato.

Per ulteriori informazioni, consulta l'avviso di AMD AMD-SB-3016.

Media

CVE-2023-20585

GCP-2026-019

Pubblicato il: 14/04/2026

Descrizione

Descrizione Gravità Note

I ricercatori hanno scoperto una vulnerabilità nel firmware AMD che potrebbe consentire a un hypervisor dannoso di alterare le impostazioni del BIOS e le configurazioni di routing MMIO (Memory Mapped I/O), compromettendo la riservatezza e l'integrità delle Confidential VM con guest AMD SEV-SNP.

Google ha implementato la mitigazione che impedisce questo problema.

Che cosa devo fare?

Non è necessaria alcuna azione da parte del cliente. Le mitigazioni sono già state applicate alle istanze Confidential VM con AMD SEV-SNP.

Quali vulnerabilità vengono affrontate?

Per saperne di più, consulta l'avviso AMD AMD-SB-3034.

Media CVE-2025-54510

GCP-2026-008

Pubblicato il: 10/02/2026

Descrizione

Descrizione Gravità Note

Un insieme di vulnerabilità di sicurezza interessa il firmware Intel® TDX. Queste vulnerabilità comprendono vari difetti, tra cui race condition (CVE-2025-30513, CVE-2025-31944), letture fuori dai limiti (CVE-2025-32007, CVE-2025-27940), utilizzo di una variabile non inizializzata (CVE-2025-32467) ed esposizione di informazioni sensibili durante l'esecuzione temporanea (CVE-2025-27572). Nel complesso, questi problemi potrebbero consentire la divulgazione di informazioni, l'escalation dei privilegi o l'interruzione del servizio. Lo sfruttamento in genere richiede l'accesso utente con privilegi sul sistema.

Che cosa devo fare?

Non è richiesta alcuna azione da parte del cliente. Sono state applicate tutte le correzioni pertinenti alla flotta di server Google. Per saperne di più, consulta l'avviso tecnico PSIRT di Intel INTEL-TA-01397.

Alta

GCP-2025-058

Pubblicato il: 20/10/2025

Descrizione

Descrizione Gravità Note

È stato scoperto un difetto nell'istruzione RDSEED nei processori AMD Zen 5 (Turin). Questa istruzione viene utilizzata per generare numeri casuali crittografici. In determinate condizioni di carico del sistema, le versioni a 16 e 32 bit di RDSEED possono non riuscire in modo invisibile, il che potrebbe compromettere le applicazioni che si basano sulla generazione di numeri casuali. I clienti che utilizzano la versione a 64 bit di RDSEED non sono interessati.

Che cosa devo fare?

AMD sta esaminando la vulnerabilità.

È importante notare che il kernel Linux a 64 bit utilizza la versione sicura a 64 bit dell'istruzione RDSEED, che fornisce i numeri casuali ottenuti da /dev/[u]random. Questi numeri casuali non sono interessati da questa vulnerabilità.

Se hai un codice dell'applicazione che sintetizza numeri casuali utilizzando l'istruzione RDSEED, tieni presente che le versioni a 16 bit e 32 bit dell'istruzione non sono sicure. La versione a 64 bit dell'istruzione è sicura.

Quali vulnerabilità vengono affrontate?

Questa vulnerabilità consente a un malintenzionato di causare l'interruzione silenziosa di RDSEED, compromettendo potenzialmente la generazione di numeri casuali nelle applicazioni.

Alta CVE-2025-62626

GCP-2025-007

Pubblicato: 03/02/2025

Descrizione Gravità Note

Google ha scoperto una vulnerabilità nelle CPU basate su AMD Zen che interessa le istanze Confidential VM con AMD SEV-SNP abilitato. Questa vulnerabilità consente agli aggressori con accesso root in una macchina fisica di compromettere la riservatezza e l'integrità dell'istanza Confidential VM.

Google ha applicato correzioni agli asset interessati, incluso Google Cloud, per garantire la protezione dei clienti. Al momento, non sono state trovate o segnalate a Google prove di sfruttamento.

Che cosa devo fare?

Non è richiesta alcuna azione da parte del cliente. I clienti che vogliono verificare la correzione possono controllare la versione di Trusted Computing Base (TCB) nel report di attestazione della propria istanza Confidential VM con AMD SEV-SNP. Le versioni minime che mitigano questa vulnerabilità sono le seguenti:

SNP TCB SVN: 0x18 0d24
tcb_version {
  psp_bootloader_version: 4
  snp_firmware_version: 24 (0x18)
  microcode_version: 219
}

Per ulteriori informazioni, consulta il bollettino sulla sicurezza di AMD AMD-SB-3019.

Alta

CVE-2024-56161

GCP-2024-046

Pubblicato: 05/08/2024

Descrizione Gravità Note

AMD ha comunicato a Google 3 nuove vulnerabilità del firmware (2 a rischio medio, 1 a rischio elevato) che interessano SEV-SNP nelle CPU AMD EPYC di 3ª generazione (Milan) e 4ª generazione (Genoa).

Google ha applicato correzioni agli asset interessati, incluso Google Cloud, per garantire la protezione dei clienti. Al momento, non sono state trovate o segnalate a Google prove di sfruttamento.

Che cosa devo fare?

Non è richiesta alcuna azione da parte del cliente. Le correzioni sono già state applicate alla flotta di server Google.

Per saperne di più, consulta l'avviso di sicurezza di AMD AMD-SN-3011.

Medio-alta

CVE-2023-31355

CVE-2024-21978

CVE-2024-21980

GCP-2024-009

Pubblicato: 13/02/2024

Descrizione Gravità Note

Il 13 febbraio 2024, AMD ha divulgato due vulnerabilità che interessano SEV-SNP sulle CPU EPYC basate sui core Zen di terza generazione "Milan" e di quarta generazione "Genoa". Le vulnerabilità consentono agli autori di attacchi con privilegi di accedere a dati obsoleti degli ospiti o causare una perdita di integrità degli ospiti.

Google ha applicato correzioni agli asset interessati, tra cui Google Cloud, per garantire la protezione dei clienti. Al momento, non sono state trovate o segnalate a Google prove di sfruttamento.

Che cosa devo fare?

Non è richiesta alcuna azione da parte del cliente. Le correzioni sono già state applicate alla flotta di server Google per Google Cloud, incluso Compute Engine.

Per saperne di più, consulta l'avviso di sicurezza AMD AMD-SN-3007.

Media

CVE-2023-31346

CVE-2023-31347