Reptar : une nouvelle vulnérabilité du processeur Intel affecte les environnements virtualisés multi-locataires


15 novembre 2023RédactionVulnérabilité / Sécurité matérielle

Intel a publié des correctifs pour corriger une faille de haute gravité nommée Reptar cela a un impact sur ses processeurs de bureau, mobiles et de serveur.

Suivi comme CVE-2023-23583 (score CVSS : 8,8), le problème a le potentiel de « permettre une élévation de privilèges et/ou une divulgation d’informations et/ou un déni de service via un accès local ».

Une exploitation réussie de la vulnérabilité pourrait également permettre de contourner les limites de sécurité du processeur, selon Google Cloud, le décrivant comme un problème lié à la manière dont les préfixes redondants sont interprétés par le processeur.

La cyber-sécurité

« L’impact de cette vulnérabilité est démontré lorsqu’elle est exploitée par un attaquant dans un environnement virtualisé multi-tenant, car l’exploit sur une machine invitée provoque le crash de la machine hôte, entraînant un déni de service pour les autres machines invitées exécutées sur le même hôte.  » Phil Venables de Google Cloud dit.

« De plus, la vulnérabilité pourrait potentiellement conduire à la divulgation d’informations ou à une élévation de privilèges. »

Le chercheur en sécurité Tavis Normandy, dans un analyse séparée de Reptar, a déclaré qu’il pouvait être abusé pour corrompre l’état du système et forcer un exception de vérification automatique.

Intel, dans le cadre des mises à jour de novembre 2023, a publié un microcode mis à jour pour tous les processeurs concernés. La liste complète des processeurs Intel impactés par CVE-2023-23583 est disponible ici. Il y a aucune preuve d’attaques actives en utilisant cette vulnérabilité.

La cyber-sécurité

« Intel ne s’attend pas à ce que ce problème soit rencontré par un logiciel réel non malveillant », a déclaré la société. dit dans un guide publié le 14 novembre. « L’exploitation malveillante de ce problème nécessite l’exécution de code arbitraire. »

La divulgation coïncide avec la publication de correctifs pour une faille de sécurité dans les processeurs AMD appelée CacheWarp (CVE-2023-20592) qui permet à des acteurs malveillants de s’introduire dans des machines virtuelles protégées par AMD SEV pour élever leurs privilèges et obtenir l’exécution de code à distance.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57