Intel har netop adresseret en høj sværhedsgrad CPU-sårbarhed kodenavnet Reptar (CVE-2023-23583), opnå en CVSS-score på 8.8. Denne fejl, i stand til at tillade eskalering af privilegier, afsløring af oplysninger, og Servicenægtelse gennem lokal adgang, har fået et hurtigt svar fra tech-giganten.
Et kig på CVE-2023-23583
Ifølge Google Cloud, sårbarhedens potentielle konsekvenser rækker ud over lokale adgangsproblemer. I et multi-lejer virtualiseret miljø, at udnytte Reptar kan føre til en kaskadeeffekt, får en værtsmaskine til at gå ned og resulterer i et Denial of Service (DoS) for andre gæstemaskiner, der deler den samme vært.
Phil Venables fra Google Cloud fremhævede de yderligere risici, understreger, at sårbarheden også kan bane vejen for videregivelse af oplysninger eller eskalering af privilegier.
Sikkerhedsforsker Tavis Normandy udførte en separat analyse af Reptar, afslører dets potentiale til at ødelægge systemtilstanden og fremtvinge en undtagelse for maskintjek, tilføjer endnu et lag af kompleksitet til trusselslandskabet.
Intels svar har været hurtigt og omfattende. Som en del af november 2023 opdateringer, virksomheden har udgivet opdateret mikrokode til alle berørte processorer. Samtidig med en liste over CPU'er, der er påvirket af CVE-2023-23583, Intel forsikrer brugerne om, at der i øjeblikket ikke er tegn på aktive angreb, der udnytter denne sårbarhed.
I en vejledning udsendt i november 14, Intel udtrykte tillid til, at ikke-ondsindet software fra den virkelige verden forventes at støde på dette problem. Ondsindet udnyttelse, ifølge Intel, nødvendiggør udførelse af vilkårlig kode.
Sammenfaldende med Intels sikkerhedsopdateringer, opmærksomheden henledes på patches, der er udgivet for en sikkerhedsfejl i AMD-processorer kendt som CacheWarp (CVE-2023-20592). Denne fejl i AMD-processorer gør det muligt for ondsindede aktører at bryde AMD SEV-beskyttede VM'er, eskalering af privilegier og opnå fjernudførelse af kode.