Confira a seguir todos os boletins de segurança relacionados à VM confidencial.
GCP-2025-058
Publicado em: 20/10/2025
Descrição
Descrição | Gravidade | Observações |
---|---|---|
Foi descoberta uma falha na instrução RDSEED em processadores AMD Zen 5 (Turin). Essa instrução é usada para gerar números aleatórios criptográficos. Em determinadas condições de carga do sistema, as versões de 16 e 32 bits do RDSEED podem falhar silenciosamente, o que pode comprometer aplicativos que dependem da geração de números aleatórios. Os clientes que usam a versão de 64 bits do RDSEED não são afetados. O que devo fazer?A AMD está investigando a vulnerabilidade.
É importante observar que o kernel do Linux de 64 bits usa a versão segura de 64 bits da instrução RDSEED, que alimenta os números aleatórios obtidos de Se você tiver um código de aplicativo que sintetize números aleatórios usando a instrução RDSEED, saiba que as versões de 16 e 32 bits da instrução não são seguras. A versão de 64 bits da instrução é segura. Quais vulnerabilidades estão sendo resolvidas?Essa vulnerabilidade permite que um invasor faça com que o RDSEED falhe silenciosamente, comprometendo potencialmente a geração de números aleatórios em aplicativos. |
Alta |
GCP-2025-007
Publicado em: 03/02/2025
Descrição | Gravidade | Observações |
---|---|---|
O Google descobriu uma vulnerabilidade em CPUs AMD baseadas em Zen que afeta instâncias de VMs confidenciais com AMD SEV-SNP ativado. Essa vulnerabilidade permite que invasores com acesso raiz a uma máquina física comprometam a confidencialidade e a integridade da instância da VM confidencial. O Google corrigiu os recursos afetados, incluindo Google Cloud, para garantir a proteção dos clientes. Até o momento, não foram encontradas ou informadas ao Google evidências de exploração. O que devo fazer? Nenhuma ação do cliente é necessária. Os clientes que quiserem verificar a correção podem conferir a versão da base de computação confiável (TCB, na sigla em inglês) no relatório de atestação da instância de VM confidencial com AMD SEV-SNP. As versões mínimas que mitigam essa vulnerabilidade são as seguintes: SNP TCB SVN: 0x18 0d24 tcb_version { psp_bootloader_version: 4 snp_firmware_version: 24 (0x18) microcode_version: 219 } Para mais informações, consulte o boletim de segurança da AMD AMD-SB-3019. |
Alta |
GCP-2024-046
Publicado em: 05/08/2024
Descrição | Gravidade | Observações |
---|---|---|
A AMD notificou o Google sobre três novas vulnerabilidades de firmware (duas de risco médio e uma de risco alto) que afetam o SEV-SNP nas CPUs AMD EPYC de terceira geração (Milan) e quarta geração (Genoa). O Google corrigiu os recursos afetados, incluindo Google Cloud, para garantir a proteção dos clientes. Até o momento, não foram encontradas ou informadas ao Google evidências de exploração. O que devo fazer? Nenhuma ação do cliente é necessária. As correções já foram aplicadas à frota de servidores do Google. Para mais informações, consulte o aviso de segurança da AMD AMD-SN-3011. |
Média para alta |
GCP-2024-009
Publicado em: 13/02/2024
Descrição | Gravidade | Observações |
---|---|---|
Em 13 de fevereiro de 2024, a AMD divulgou duas vulnerabilidades que afetam o SEV-SNP em CPUs EPYC baseadas nos núcleos Zen de terceira (Milan) e quarta geração (Genoa). As vulnerabilidades permitem que invasores privilegiados acessem dados desatualizados de convidados ou causem uma perda na integridade do convidado. O Google aplicou correções aos recursos afetados, incluindo Google Cloud, para garantir a proteção dos clientes. Até o momento, não foram encontradas ou informadas ao Google evidências de exploração. O que devo fazer? Nenhuma ação do cliente é necessária. As correções já foram aplicadas à frota de servidores do Google para Google Cloud, incluindo o Compute Engine. Para mais informações, consulte o aviso de segurança da AMD AMD-SN-3007. |
Médio |