Intel ha rilasciato delle correzioni per una vulnerabilità di alta gravità nota come Reptar, identificata come CVE-2023-23583, con un punteggio CVSS di 8.8. Questa vulnerabilità, se sfruttata, potrebbe portare a escalation dei privilegi, divulgazione di informazioni e condizioni di denial of service (DoS). Nonostante non ci siano prove di sfruttamento, il rilascio della correzione per il difetto Reptar di Intel è una misura proattiva per mitigare i rischi potenziali.
La vulnerabilità Reptar nelle CPU può essere sfruttata da attori malevoli se hanno esecuzione di codice locale sul sistema operativo o su una macchina virtuale ospite (VM). Senza mitigazione della vulnerabilità della CPU, questo difetto potrebbe consentire escalation dei privilegi o la divulgazione di informazioni confidenziali. In un ambiente virtualizzato multi-tenant, la vulnerabilità potrebbe essere sfruttata per causare il crash del server host, risultando in una condizione DoS per tutti gli utenti sul server. Alle organizzazioni si consiglia di controllare gli aggiornamenti del BIOS/UEFI con i loro produttori di sistemi come parte delle loro correzioni del firmware della CPU.
Il nome “Reptar” per CVE-2023-23583 deriva dal prefisso dell’istruzione “rep” che dovrebbe essere ignorato ma non lo è. Il ricercatore di sicurezza Tavis Ormandy di Google ha rivelato che questo grave difetto di Intel è dovuto all’interpretazione insolita dei prefissi di istruzioni nelle CPU con capacità di fast short repeat move (FSRM).
Le indicazioni di Intel, emesse il 14 novembre 2023, affermano che i prefissi REX ridondanti, che non sono previsti in software reali non malevoli, sono la causa principale di questo problema. I protocolli di validazione della sicurezza interna di Intel hanno identificato il potenziale per l’escalation dei privilegi. La correzione include microcodice aggiornato per tutti i processori interessati, inclusi Xeon D, CPU server Xeon Scalable di 3ª e 4ª generazione e versioni mobili o desktop dei processori Intel Core di 10ª, 11ª, 12ª e 13ª generazione.
La correzione per il difetto Reptar di Intel rappresenta un passo cruciale nella sicurezza informatica proattiva, soprattutto considerando la recente scoperta di un’altra vulnerabilità delle CPU Intel, “Downfall”, che presentava rischi di furto di informazioni e password. Alle organizzazioni si incoraggia di adottare misure proattive di sicurezza informatica per salvaguardare i loro sistemi e dati.
Source: Securityboulevard
Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net o è possibile provarci da soli utilizzando check.website.