Intel ha lanzado parches para una vulnerabilidad de alta gravedad conocida como Reptar, identificada como CVE-2023-23583, con una puntuación CVSS de 8.8. Esta vulnerabilidad, si se explota, podría llevar a la escalada de privilegios, la divulgación de información y condiciones de denegación de servicio (DoS). A pesar de no haber evidencia de explotación, el lanzamiento del parche para la falla Reptar de Intel es una medida proactiva para mitigar riesgos potenciales.
La vulnerabilidad Reptar en las CPU puede ser explotada por actores maliciosos si tienen ejecución de código local en el sistema operativo o en una máquina virtual invitada (VM). Sin la mitigación de vulnerabilidades de la CPU, esta falla podría permitir la escalada de privilegios o la divulgación de información confidencial. En un entorno virtualizado multiusuario, la vulnerabilidad podría ser explotada para colapsar el servidor host, resultando en una condición DoS para todos los usuarios en el servidor. Se aconseja a las organizaciones revisar las actualizaciones de BIOS/UEFI con sus fabricantes de sistemas como parte de sus correcciones de firmware de CPU.
El nombre “Reptar” para CVE-2023-23583 proviene del prefijo de instrucción “rep” que debería ser ignorado pero no lo es. El investigador de seguridad Tavis Ormandy de Google reveló que esta grave falla de Intel se debe a la interpretación inusual de prefijos de instrucción en las CPU con capacidades de movimiento rápido de repetición corta (FSRM).
Las indicaciones de Intel, emitidas el 14 de noviembre de 2023, declaran que los prefijos REX redundantes, que no se esperan en software real no malicioso, son la causa raíz de este problema. Los protocolos de validación de seguridad interna de Intel identificaron el potencial para la escalada de privilegios. El parche incluye microcódigo actualizado para todos los procesadores afectados, incluyendo Xeon D, CPU server Xeon Scalable de 3ª y 4ª generación y versiones móviles o de escritorio de los procesadores Intel Core de 10ª, 11ª, 12ª y 13ª generación.
El parche para la falla Reptar de Intel es un paso crucial en la ciberseguridad proactiva, especialmente considerando el reciente descubrimiento de otra vulnerabilidad en la CPU de Intel, “Downfall”, que presentaba riesgos de robo de información y contraseñas. Se alienta a las organizaciones a adoptar medidas proactivas de ciberseguridad para proteger sus sistemas y datos.
Source: Securityboulevard
Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net o puede intentarlo usted mismo utilizando check.website.