Nueva vulnerabilidad llamada Reptar de la CPU de Intel afecta a los entornos virtualizados multiusuario

Intel ha lanzado correcciones para corregir una falla de alta gravedad con el nombre en código Reptar que afecta a sus CPU de escritorio, móviles y servidores.

Rastreado como CVE-2023-23583 (puntuación CVSS: 8.8), el problema tiene el potencial de “permitir la escalada de privilegios y/o la divulgación de información y/o la denegación de servicio a través del acceso local”.

La explotación exitosa de la vulnerabilidad también podría permitir eludir los límites de seguridad de la CPU, según Google Cloud, que lo describió como un problema derivado de la forma en que el procesador interpreta los prefijos redundantes.

“El impacto de esta vulnerabilidad se demuestra cuando es explotada por un atacante en un entorno virtualizado de múltiples inquilinos, ya que el exploit en una máquina invitada hace que la máquina anfitriona se bloquee, lo que resulta en una denegación de servicio a otras máquinas invitadas que se ejecutan en el mismo host”, dijo Phil Venables de Google Cloud.

“Además, la vulnerabilidad podría conducir a la divulgación de información o a una escalada de privilegios”.

El investigador de seguridad Tavis Normandy, en un análisis separado de Reptar, dijo que se puede abusar de él para corromper el estado del sistema y forzar una excepción de verificación de máquinas.

Intel, como parte de las actualizaciones de noviembre de 2023, ha publicado un microcódigo actualizado para todos los procesadores afectados. La lista completa de CPU Intel afectadas por CVE-2023-23583 está disponible aquí. No hay evidencia de ningún ataque activo que utilice esta vulnerabilidad.

“Intel no espera que este problema sea encontrado por ningún software no malicioso del mundo real”, dijo la compañía en una guía emitida el 14 de noviembre. “La explotación maliciosa de este problema requiere la ejecución de código arbitrario”.

La divulgación coincide con el lanzamiento de parches para una falla de seguridad en los procesadores AMD llamada CacheWarp (CVE-2023-20592) que permite a los actores maliciosos ingresar a las máquinas virtuales protegidas por AMD SEV para escalar privilegios y obtener la ejecución remota de código.

Related Posts
Clear Filters

Investigadores de ciberseguridad han descubierto una nueva variante de una botnet emergente llamada P2PInfect que es capaz de atacar routers y…

Microsoft ha advertido de una nueva ola de ataques de ransomware CACTUS que aprovechan los señuelos de publicidad maliciosa para…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.