Intel Responde A La Vulnerabilidad Crítica Reptar Lanzando Parches Para Corregirla
Intel ha lanzado parches destinados a corregir una vulnerabilidad crítica a la que han denominado «Reptar«, que afecta a sus CPUs de escritorio, móviles y servidores. Identificada con el código CVE-2023-23583 y una puntuación CVSS de 8.8, esta vulnerabilidad presenta el riesgo potencial de permitir la escalada de privilegios, la divulgación de información y/o la denegación de servicio mediante el acceso local.
Según Google Cloud, la explotación exitosa de esta vulnerabilidad podría incluso eludir los límites de seguridad de la CPU. La descripción del problema sugiere que este se deriva de cómo el procesador interpreta los prefijos redundantes. Phil Venables de Google Cloud enfatiza el impacto significativo de esta vulnerabilidad, especialmente cuando un atacante la explota en un entorno virtualizado multi-inquilino. En tal caso, la explotación en una máquina huésped podría provocar el bloqueo de la máquina anfitriona, resultando en una denegación de servicio para otras máquinas huéspedes que se ejecutan en el mismo host. Además, advierte sobre la posibilidad de divulgación de información o escalada de privilegios.
En un análisis separado de Reptar, el investigador de seguridad Tavis Normandy señala que la vulnerabilidad puede ser abusada para corromper el estado del sistema y forzar una machine-check exception.
Como respuesta a esta amenaza, Intel ha publicado microcódigos actualizados para todos los procesadores afectados como parte de las actualizaciones de noviembre de 2023. La lista completa de CPUs de Intel afectadas por CVE-2023-23583 está disponible para su consulta.
Hasta el momento, no hay evidencia de ataques activos que utilicen esta vulnerabilidad. Intel, en una guía emitida el 14 de noviembre, ha declarado que no espera que este problema sea descubierto por ningún software del mundo real no malicioso. Subraya que la explotación maliciosa de esta vulnerabilidad requeriría la ejecución de código arbitrario.
Es relevante mencionar que esta divulgación coincide con el lanzamiento de parches para otra vulnerabilidad de seguridad en procesadores AMD, conocida como «CacheWarp» (CVE-2023-20592). Esta vulnerabilidad permite a actores maliciosos ingresar a máquinas virtuales protegidas por AMD SEV para escalar privilegios y obtener ejecución remota de código.
Ambas situaciones resaltan la importancia de mantener actualizados los sistemas para mitigar los riesgos asociados con vulnerabilidades en el hardware y subrayan la constante necesidad de vigilancia en la ciberseguridad.
Más información:
- https://nvd.nist.gov/vuln/detail/CVE-2023-23583
- https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00950.html
- https://cloud.google.com/blog/products/identity-security/google-researchers-discover-reptar-a-new-cpu-vulnerability
- https://lock.cmpxchg8b.com/reptar.html
- https://www.intel.com/content/www/us/en/developer/topic-technology/software-security-guidance/processors-affected-consolidated-product-cpu-model.html
- https://community.intel.com/t5/Blogs/Products-and-Solutions/Security/INTEL-SA-00950-Redundant-Prefix-Issue/post/1542030
- https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/advisory-guidance/redundant-prefix-issue.html
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20592
- https://cachewarpattack.com/
Via: unaaldia.hispasec.com