Intel, kod adı verilen yüksek önemdeki bir kusuru kapatmak için düzeltmeler yayınladı. Reptar masaüstü, mobil ve sunucu CPU’larını etkiler.
Şu şekilde izlendi: CVE-2023-23583 (CVSS puanı: 8,8), sorun “yerel erişim yoluyla ayrıcalığın artırılmasına ve/veya bilgilerin ifşa edilmesine ve/veya hizmet reddine izin verme” potansiyeline sahiptir.
Google Cloud’a göre, bu güvenlik açığının başarılı bir şekilde kullanılması, CPU’nun güvenlik sınırlarının aşılmasına da olanak tanıyabilir. Google Cloud, bunu gereksiz öneklerin işlemci tarafından nasıl yorumlanmasından kaynaklanan bir sorun olarak tanımladı.
“Bu güvenlik açığının etkisi, çok kiracılı sanallaştırılmış bir ortamda bir saldırgan tarafından istismar edildiğinde ortaya çıkar; çünkü konuk makinedeki istismar, ana makinenin çökmesine neden olarak aynı ana makinede çalışan diğer konuk makinelerde Hizmet Reddi’ne neden olur. ” Google Cloud’dan Phil Venables söz konusu.
“Ek olarak, güvenlik açığı potansiyel olarak bilgilerin ifşa edilmesine veya ayrıcalık artışına yol açabilir.”
Güvenlik araştırmacısı Tavis Normandy, ayrı analiz Reptar’dan, sistem durumunu bozmak ve bir işlemi zorlamak için kötüye kullanılabileceğini söyledi. makine kontrolü istisnası.
Intel, Kasım 2023 güncellemelerinin bir parçası olarak, etkilenen tüm işlemciler için güncellenmiş mikrokodu yayınladı. CVE-2023-23583’ten etkilenen Intel CPU’ların tam listesi mevcuttur Burada. Orada herhangi bir aktif saldırıya dair kanıt yok bu güvenlik açığını kullanıyor.
Şirket, “Intel, bu sorunla kötü amaçlı olmayan gerçek dünya yazılımlarının karşılaşmasını beklemiyor” dedi. söz konusu 14 Kasım’da yayınlanan bir kılavuzda. “Bu sorunun kötü amaçla kullanılması, keyfi kodun yürütülmesini gerektirir.”
Açıklama, AMD işlemcilerinde CacheWarp (CVE-2023-20592) adı verilen ve kötü niyetli aktörlerin ayrıcalıkları artırmak ve uzaktan kod yürütme elde etmek için AMD SEV korumalı VM’lere sızmasına olanak tanıyan bir güvenlik kusuru için yamaların yayımlanmasıyla aynı zamana denk geliyor.