Intel ha lanzado correcciones para corregir una falla de alta gravedad con el nombre en código Reptar que afecta a sus CPU de escritorio, móviles y servidores.
Rastreado como CVE-2023-23583 (puntuación CVSS: 8.8), el problema tiene el potencial de “permitir la escalada de privilegios y/o la divulgación de información y/o la denegación de servicio a través del acceso local”.
La explotación exitosa de la vulnerabilidad también podría permitir eludir los límites de seguridad de la CPU, según Google Cloud, que lo describió como un problema derivado de la forma en que el procesador interpreta los prefijos redundantes.
“El impacto de esta vulnerabilidad se demuestra cuando es explotada por un atacante en un entorno virtualizado de múltiples inquilinos, ya que el exploit en una máquina invitada hace que la máquina anfitriona se bloquee, lo que resulta en una denegación de servicio a otras máquinas invitadas que se ejecutan en el mismo host”, dijo Phil Venables de Google Cloud.
“Además, la vulnerabilidad podría conducir a la divulgación de información o a una escalada de privilegios”.
El investigador de seguridad Tavis Normandy, en un análisis separado de Reptar, dijo que se puede abusar de él para corromper el estado del sistema y forzar una excepción de verificación de máquinas.
Intel, como parte de las actualizaciones de noviembre de 2023, ha publicado un microcódigo actualizado para todos los procesadores afectados. La lista completa de CPU Intel afectadas por CVE-2023-23583 está disponible aquí. No hay evidencia de ningún ataque activo que utilice esta vulnerabilidad.
“Intel no espera que este problema sea encontrado por ningún software no malicioso del mundo real”, dijo la compañía en una guía emitida el 14 de noviembre. “La explotación maliciosa de este problema requiere la ejecución de código arbitrario”.
La divulgación coincide con el lanzamiento de parches para una falla de seguridad en los procesadores AMD llamada CacheWarp (CVE-2023-20592) que permite a los actores maliciosos ingresar a las máquinas virtuales protegidas por AMD SEV para escalar privilegios y obtener la ejecución remota de código.