Reptar: La nueva vulnerabilidad de la CPU Intel afecta los entornos virtualizados multiinquilino


15 de noviembre de 2023Sala de redacciónVulnerabilidad/Seguridad de Hardware

Intel ha publicado correcciones para solucionar una falla de alta gravedad con nombre en código Reptar eso afecta sus CPU de escritorio, móviles y de servidor.

Seguimiento como CVE-2023-23583 (Puntuación CVSS: 8,8), el asunto tiene el potencial de «permitir la escalada de privilegios y/o la divulgación de información y/o la denegación de servicio a través del acceso local».

La explotación exitosa de la vulnerabilidad también podría permitir eludir los límites de seguridad de la CPU, según Google Cloud, y lo describe como un problema derivado de cómo el procesador interpreta los prefijos redundantes.

La seguridad cibernética

«El impacto de esta vulnerabilidad se demuestra cuando es explotada por un atacante en un entorno virtualizado de múltiples inquilinos, ya que el exploit en una máquina invitada hace que la máquina host falle, lo que resulta en una denegación de servicio a otras máquinas invitadas que se ejecutan en el mismo host. » Phil Venables de Google Cloud dicho.

«Además, la vulnerabilidad podría conducir potencialmente a la divulgación de información o a una escalada de privilegios».

El investigador de seguridad Tavis Normandy, en un análisis separado de Reptar, dijo que se puede abusar de él para corromper el estado del sistema y forzar una excepción de verificación automática.

Intel, como parte de las actualizaciones de noviembre de 2023, ha publicado un microcódigo actualizado para todos los procesadores afectados. La lista completa de CPU Intel afectadas por CVE-2023-23583 está disponible aquí. Hay no hay evidencia de ningún ataque activo utilizando esta vulnerabilidad.

La seguridad cibernética

«Intel no espera que este problema se presente con ningún software no malicioso del mundo real», dijo la compañía. dicho en una guía publicada el 14 de noviembre. «La explotación maliciosa de este problema requiere la ejecución de código arbitrario».

La divulgación coincide con el lanzamiento de parches para una falla de seguridad en los procesadores AMD llamada CacheWarp (CVE-2023-20592) que permite a actores maliciosos ingresar a máquinas virtuales protegidas por AMD SEV para escalar privilegios y obtener ejecución remota de código.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57