A Intel acaba de abordar um problema de alta gravidade Vulnerabilidade da CPU codinome Reptar (CVE-2023-23583), ganhando uma pontuação CVSS de 8.8. Esta falha, capaz de permitir a escalada de privilégios, divulgação de informação, e negação de serviço através de acesso local, provocou uma resposta rápida da gigante da tecnologia.
Uma análise do CVE-2023-23583
De acordo com o Google Cloud, as potenciais repercussões da vulnerabilidade vão além das preocupações de acesso local. Em um ambiente virtualizado multilocatário, explorar o Reptar pode levar a um efeito cascata, fazendo com que uma máquina host trave e resultando em uma negação de serviço (DoS) para outras máquinas convidadas compartilhando o mesmo host.
Phil Venables, do Google Cloud, destacou os riscos adicionais, enfatizando que a vulnerabilidade também pode abrir caminho para divulgação de informações ou escalonamento de privilégios.
O pesquisador de segurança Tavis Normandy conduziu uma análise separada do Reptar, revelando seu potencial para corromper o estado do sistema e forçar uma exceção de verificação de máquina, adicionando outra camada de complexidade ao cenário de ameaças.
A resposta da Intel foi rápida e abrangente. Como parte do mês de novembro 2023 atualizações, a empresa lançou microcódigo atualizado para todos os processadores afetados. Ao fornecer uma lista de CPUs afetadas pelo CVE-2023-23583, A Intel garante aos usuários que atualmente não há evidências de ataques ativos utilizando esta vulnerabilidade.
Em uma declaração de orientação emitida em novembro 14, A Intel expressou confiança de que não se espera que software não malicioso do mundo real encontre esse problema. Exploração maliciosa, de acordo com a Intel, requer a execução de código arbitrário.
Coincidindo com as atualizações de segurança da Intel, chama a atenção os patches lançados para uma falha de segurança nos processadores AMD conhecida como CacheWarp (CVE-2023-20592). Esta falha nos processadores AMD permite que atores mal-intencionados violem VMs protegidas por AMD SEV, escalando privilégios e obtendo execução remota de código.