Af Eskil Sørensen, 16/11/23
Intel har udsendt rettelser for at lukke en alvorlig fejl med kodenavnet Reptar, der påvirker dets desktop-, mobil- og server-CPU'er.
Sårbarheden har id’et CVE-2023-23583 og en CVSS-score på 8,8). Ifølge The Hacker News, der skriver om sagen, har problemet potentiale til at ’tillade eskalering af privilegier og/eller videregivelse af oplysninger og/eller denial of service via lokal adgang.
Det fremgår, at udnyttelse af sårbarheden kan gør det muligt for en angriber at omgå CPU'ens sikkerhedsgrænser. Problemet vedrører måden redundante præfikser fortolkes af processoren på. Når sårbarheden udnyttes af en angriber i et virtualiseret miljø med mange ’lejere’ (=tenants), kan det medføre denial of service. En udnyttelse i en gæstemaskine kan få en værtsmaskine til at gå ned, hvilket igen kan få andre gæstemaskiner, der kører på den samme vært, til at gå ned.
Det kan yderligere medføre kompromittering af oplysninger eller eskalering af privilegier, hedder det ifølge Google Cloud, som The Hacker News citerer.
Intel har som en del af sine opdateringer for november udgivet opdateret mikrokode for alle berørte processorer. Den komplette liste over Intel CPU'er påvirket af CVE-2023-23583 er tilgængelig på Intels security guide.
Der er ingen indikationer på aktuelle angreb med udnyttelse af sårbarheden.
The Hacker News tilføjer, at offentliggørelse af sårbarheden falder sammen med udgivelsen af patches til en sikkerhedsfejl i AMD-processorer, der kaldes CacheWarp (CVE-2023-20592, CVSS-score på 7,1). Denne lader ondsindede aktører bryde ind i AMD SEV-beskyttede VM'er for at eskalere privilegier og opnå mulighed for fjernafvikling af kode.
Links:
https://thehackernews.com/2023/11/reptar-new-intel-cpu-vulnerability.html
https://www.intel.com/content/www/us/en/developer/topic-technology/softw...