Intel đã phát hành bản vá cho lỗ hổng nghiêm trọng được biết đến với tên Reptar, được xác định là CVE-2023-23583, với điểm số CVSS là 8.8. Lỗ hổng này, nếu bị khai thác, có thể dẫn đến tăng quyền, tiết lộ thông tin và điều kiện từ chối dịch vụ (DoS). Mặc dù không có bằng chứng nào về việc khai thác, việc phát hành bản vá lỗi Reptar của Intel là biện pháp chủ động nhằm giảm thiểu rủi ro tiềm ẩn.
Lỗ hổng Reptar trong CPU có thể bị hacker khai thác nếu họ có khả năng thực thi mã cục bộ trên hệ điều hành hoặc máy ảo khách (VM). Nếu không có biện pháp giảm thiểu lỗ hổng CPU, lỗi này có thể cho phép tăng quyền hoặc tiết lộ thông tin mật. Trong môi trường ảo hóa đa người dùng, lỗ hổng có thể bị khai thác để làm sập máy chủ, dẫn đến tình trạng DoS cho tất cả người dùng trên máy chủ đó. Các tổ chức được khuyến nghị kiểm tra cập nhật BIOS/UEFI với các nhà sản xuất hệ thống của họ như một phần của việc sửa lỗi firmware CPU.
Tên “Reptar” cho CVE-2023-23583 bắt nguồn từ tiền tố lệnh “rep” mà lẽ ra phải bị bỏ qua nhưng không được. Nhà nghiên cứu an ninh Tavis Ormandy từ Google đã tiết lộ rằng lỗi nghiêm trọng của Intel này là do cách giải thích không bình thường của tiền tố lệnh trong CPU với khả năng di chuyển lặp ngắn nhanh (FSRM).
Hướng dẫn của Intel, được ban hành vào ngày 14 tháng 11 năm 2023, cho biết rằng các tiền tố REX dư thừa, không được kỳ vọng trong phần mềm thực tế không có ý đồ xấu, là nguyên nhân chính của vấn đề này. Các giao thức xác thực an ninh nội bộ của Intel đã xác định khả năng tăng quyền. Bản vá bao gồm microcode cập nhật cho tất cả các bộ xử lý bị ảnh hưởng, bao gồm Xeon D, CPU máy chủ Xeon Scalable thế hệ thứ 3 và thứ 4, và các phiên bản di động hoặc máy tính để bàn của bộ xử lý Intel Core thế hệ 10, 11, 12 và 13.
Bản vá lỗi Reptar của Intel là một bước quan trọng trong an ninh mạng chủ động, đặc biệt xét đến việc phát hiện gần đây về lỗ hổng khác trong CPU Intel, “Downfall”, có nguy cơ đánh cắp thông tin và mật khẩu. Các tổ chức được khuyến khích áp dụng các biện pháp an ninh mạng chủ động để bảo vệ hệ thống và dữ liệu của mình.
Source: Securityboulevard
Để giảm thiểu các mối đe dọa tiềm năng, điều quan trọng là cần thực hiện các biện pháp bảo mật mạng bổ sung với sự giúp đỡ của một đối tác đáng tin cậy như INFRA www.infrascan.net hoặc bạn cũng có thể tự thử bằng cách sử dụng check.website.