Intel vient de résoudre un problème de grande gravité Vulnérabilité du processeur nom de code Reptar (CVE-2023-23583), obtenir un score CVSS de 8.8. ce défaut, capable de permettre une élévation des privilèges, divulgation d'information, et déni de service via un accès local, a suscité une réponse rapide de la part du géant de la technologie.
Un aperçu de CVE-2023-23583
Selon Google Cloud, les répercussions potentielles de la vulnérabilité s'étendent au-delà des problèmes d'accès local. Dans un environnement virtualisé multi-tenant, l'exploitation de Reptar pourrait conduire à un effet en cascade, provoquant le crash d'une machine hôte et entraînant un déni de service (DoS) pour les autres machines invitées partageant le même hôte.
Phil Venables de Google Cloud a souligné les risques supplémentaires, soulignant que la vulnérabilité peut également ouvrir la voie à la divulgation d'informations ou à une élévation de privilèges.
Le chercheur en sécurité Tavis Normandy a mené une analyse distincte de Reptar, révélant son potentiel à corrompre l'état du système et à forcer une exception de vérification automatique, ajouter une autre couche de complexité au paysage des menaces.
La réponse d'Intel a été rapide et complète. Dans le cadre du mois de novembre 2023 mises à jour, la société a publié un microcode mis à jour pour tous les processeurs concernés. Tout en fournissant une liste des processeurs impactés par CVE-2023-23583, Intel rassure les utilisateurs sur le fait qu'il n'existe actuellement aucune preuve d'attaques actives utilisant cette vulnérabilité..
Dans une déclaration d'orientation publiée en novembre 14, Intel s'est dit convaincu que les logiciels réels non malveillants ne devraient pas rencontrer ce problème.. Exploitation malveillante, selon Intel, nécessite l'exécution de code arbitraire.
Coïncidant avec les mises à jour de sécurité d'Intel, l'attention est attirée sur les correctifs publiés pour une faille de sécurité dans les processeurs AMD connue sous le nom de CacheWarp (CVE-2023-20592). Cette faille dans les processeurs AMD permet à des acteurs malveillants de pénétrer dans les machines virtuelles protégées par AMD SEV., élévation des privilèges et exécution de code à distance.