Accueil > Nouvelles Cyber > Reptar (CVE-2023-23583): Défaut de processeur Intel de haute gravité
CYBER NOUVELLES

Reptar (CVE-2023-23583): Défaut de processeur Intel de haute gravité

Intel vient de résoudre un problème de grande gravité Vulnérabilité du processeur nom de code Reptar (CVE-2023-23583), obtenir un score CVSS de 8.8. ce défaut, capable de permettre une élévation des privilèges, divulgation d'information, et déni de service via un accès local, a suscité une réponse rapide de la part du géant de la technologie.

Reptar (CVE-2023-23583)- Défaut de processeur Intel de haute gravité

Un aperçu de CVE-2023-23583

Selon Google Cloud, les répercussions potentielles de la vulnérabilité s'étendent au-delà des problèmes d'accès local. Dans un environnement virtualisé multi-tenant, l'exploitation de Reptar pourrait conduire à un effet en cascade, provoquant le crash d'une machine hôte et entraînant un déni de service (DoS) pour les autres machines invitées partageant le même hôte.

Phil Venables de Google Cloud a souligné les risques supplémentaires, soulignant que la vulnérabilité peut également ouvrir la voie à la divulgation d'informations ou à une élévation de privilèges.

Le chercheur en sécurité Tavis Normandy a mené une analyse distincte de Reptar, révélant son potentiel à corrompre l'état du système et à forcer une exception de vérification automatique, ajouter une autre couche de complexité au paysage des menaces.




La réponse d'Intel a été rapide et complète. Dans le cadre du mois de novembre 2023 mises à jour, la société a publié un microcode mis à jour pour tous les processeurs concernés. Tout en fournissant une liste des processeurs impactés par CVE-2023-23583, Intel rassure les utilisateurs sur le fait qu'il n'existe actuellement aucune preuve d'attaques actives utilisant cette vulnérabilité..

Dans une déclaration d'orientation publiée en novembre 14, Intel s'est dit convaincu que les logiciels réels non malveillants ne devraient pas rencontrer ce problème.. Exploitation malveillante, selon Intel, nécessite l'exécution de code arbitraire.

Coïncidant avec les mises à jour de sécurité d'Intel, l'attention est attirée sur les correctifs publiés pour une faille de sécurité dans les processeurs AMD connue sous le nom de CacheWarp (CVE-2023-20592). Cette faille dans les processeurs AMD permet à des acteurs malveillants de pénétrer dans les machines virtuelles protégées par AMD SEV., élévation des privilèges et exécution de code à distance.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord