Boletins de segurança

Confira a seguir todos os boletins de segurança relacionados à VM confidencial.

GCP-2025-058

Publicado em: 20/10/2025

Descrição

Descrição Gravidade Observações

Foi descoberta uma falha na instrução RDSEED em processadores AMD Zen 5 (Turin). Essa instrução é usada para gerar números aleatórios criptográficos. Em determinadas condições de carga do sistema, as versões de 16 e 32 bits do RDSEED podem falhar silenciosamente, o que pode comprometer aplicativos que dependem da geração de números aleatórios. Os clientes que usam a versão de 64 bits do RDSEED não são afetados.

O que devo fazer?

A AMD está investigando a vulnerabilidade.

É importante observar que o kernel do Linux de 64 bits usa a versão segura de 64 bits da instrução RDSEED, que alimenta os números aleatórios obtidos de /dev/[u]random. Esses números aleatórios não são afetados por essa vulnerabilidade.

Se você tiver um código de aplicativo que sintetize números aleatórios usando a instrução RDSEED, saiba que as versões de 16 e 32 bits da instrução não são seguras. A versão de 64 bits da instrução é segura.

Quais vulnerabilidades estão sendo resolvidas?

Essa vulnerabilidade permite que um invasor faça com que o RDSEED falhe silenciosamente, comprometendo potencialmente a geração de números aleatórios em aplicativos.

Alta

GCP-2025-007

Publicado em: 03/02/2025

Descrição Gravidade Observações

O Google descobriu uma vulnerabilidade em CPUs AMD baseadas em Zen que afeta instâncias de VMs confidenciais com AMD SEV-SNP ativado. Essa vulnerabilidade permite que invasores com acesso raiz a uma máquina física comprometam a confidencialidade e a integridade da instância da VM confidencial.

O Google corrigiu os recursos afetados, incluindo Google Cloud, para garantir a proteção dos clientes. Até o momento, não foram encontradas ou informadas ao Google evidências de exploração.

O que devo fazer?

Nenhuma ação do cliente é necessária. Os clientes que quiserem verificar a correção podem conferir a versão da base de computação confiável (TCB, na sigla em inglês) no relatório de atestação da instância de VM confidencial com AMD SEV-SNP. As versões mínimas que mitigam essa vulnerabilidade são as seguintes:

SNP TCB SVN: 0x18 0d24
tcb_version {
  psp_bootloader_version: 4
  snp_firmware_version: 24 (0x18)
  microcode_version: 219
}

Para mais informações, consulte o boletim de segurança da AMD AMD-SB-3019.

Alta

CVE-2024-56161

GCP-2024-046

Publicado em: 05/08/2024

Descrição Gravidade Observações

A AMD notificou o Google sobre três novas vulnerabilidades de firmware (duas de risco médio e uma de risco alto) que afetam o SEV-SNP nas CPUs AMD EPYC de terceira geração (Milan) e quarta geração (Genoa).

O Google corrigiu os recursos afetados, incluindo Google Cloud, para garantir a proteção dos clientes. Até o momento, não foram encontradas ou informadas ao Google evidências de exploração.

O que devo fazer?

Nenhuma ação do cliente é necessária. As correções já foram aplicadas à frota de servidores do Google.

Para mais informações, consulte o aviso de segurança da AMD AMD-SN-3011.

Média para alta

CVE-2023-31355

CVE-2024-21978

CVE-2024-21980

GCP-2024-009

Publicado em: 13/02/2024

Descrição Gravidade Observações

Em 13 de fevereiro de 2024, a AMD divulgou duas vulnerabilidades que afetam o SEV-SNP em CPUs EPYC baseadas nos núcleos Zen de terceira (Milan) e quarta geração (Genoa). As vulnerabilidades permitem que invasores privilegiados acessem dados desatualizados de convidados ou causem uma perda na integridade do convidado.

O Google aplicou correções aos recursos afetados, incluindo Google Cloud, para garantir a proteção dos clientes. Até o momento, não foram encontradas ou informadas ao Google evidências de exploração.

O que devo fazer?

Nenhuma ação do cliente é necessária. As correções já foram aplicadas à frota de servidores do Google para Google Cloud, incluindo o Compute Engine.

Para mais informações, consulte o aviso de segurança da AMD AMD-SN-3007.

Médio

CVE-2023-31346

CVE-2023-31347