Intel ha llançat unes actualitzacions per a una vulnerabilitat de gran severitat coneguda com a Reptar, identificada com a CVE-2023-23583, amb una puntuació CVSS de 8.8. Aquesta vulnerabilitat, si s’explota, podria conduir a l’escalada de privilegis, la divulgació d’informació i condicions de denegació de servei (DoS). Malgrat que no hi ha evidència d’explotació, la publicació de la solució a la falla Intel Reptar és una mesura proactiva per mitigar els riscos potencials.
La vulnerabilitat Reptar en les CPU pot ser explotada per actors maliciosos si tenen execució de codi local en el sistema operatiu o una màquina virtual (VM) convidada. Sense la mitigació de vulnerabilitat de la CPU, aquesta falla podria permetre l’escalada de privilegis o la divulgació d’informació confidencial. En un entorn virtualitzat multiinquilí, la vulnerabilitat podria ser explotada per fer caure el servidor host, resultant en una condició de DoS per a tots els usuaris en el servidor. Es recomana a les organitzacions comprovar les actualitzacions de BIOS/UEFI amb els seus fabricants de sistemes com a part de les seves correccions de firmware de la CPU.
El nom “Reptar” per a CVE-2023-23583 prové del prefix d’instrucció “rep” que hauria de ser ignorat però no ho és. El investigador de seguretat Tavis Ormandy de Google va revelar que aquesta falla d’alta severitat d’Intel es deu a la interpretació inusual de prefixos d’instruccions en CPU amb capacitats de moviment repetit ràpid curt (FSRM).
La guia d’Intel, emesa el 14 de novembre de 2023, indica que els prefixos REX redundants, que no s’esperen en programari real no maliciós, són la causa arrel d’aquest problema. Els protocols de validació de seguretat interns d’Intel van identificar la possibilitat d’escalada de privilegis. La solució inclou microcodi actualitzat per a tots els processadors afectats, incloent Xeon D, servidors de 3a i 4a generació escalables Xeon, i versions mòbils o d’escriptori de processadors Intel Core de 10a, 11a, 12a i 13a generació.