Компания Intel выпустила патчи для уязвимости высокой степени серьёзности, известной как Reptar, определённой как CVE-2023-23583, с оценкой CVSS 8.8. Эта уязвимость, при её эксплуатации, может привести к повышению привилегий, разглашению информации и условиям отказа в обслуживании (DoS). Несмотря на отсутствие доказательств эксплуатации, выпуск патча для уязвимости Intel Reptar является проактивной мерой для минимизации потенциальных рисков.
Уязвимость Reptar в процессорах может быть использована злоумышленниками, если у них есть возможность выполнения локального кода в операционной системе или в гостевой виртуальной машине (ВМ). Без мер по устранению уязвимости процессора, этот недостаток может позволить повысить привилегии или раскрыть конфиденциальную информацию. В многопользовательской виртуализированной среде уязвимость может быть использована для сбоя хост-сервера, что приведет к условиям DoS для всех пользователей на сервере. Организациям рекомендуется проверить наличие обновлений BIOS/UEFI у производителей их систем в рамках исправлений прошивки процессора.
Название “Reptar” для CVE-2023-23583 происходит от префикса инструкции “rep”, который должен быть проигнорирован, но не игнорируется. Исследователь по безопасности Тэвис Орманди из Google выявил, что эта уязвимость высокой степени серьёзности у Intel связана с необычной интерпретацией префиксов инструкций в процессорах с возможностью быстрого короткого повторного перемещения (FSRM).
Руководство Intel, выпущенное 14 ноября 2023 года, утверждает, что избыточные префиксы REX, которые не ожидаются в незлонамеренном реальном программном обеспечении, являются основной причиной этой проблемы. Внутренние протоколы безопасности Intel выявили потенциал для повышения привилегий. Патч включает обновленный микрокод для всех затронутых процессоров, включая Xeon D, серверные процессоры 3-го и 4-го поколения Xeon Scalable, а также мобильные и настольные версии процессоров Intel Core 10-го, 11-го, 12-го и 13-го поколений.
Патч для устранения уязвимости Intel Reptar является важным шагом в проактивной кибербезопасности, особенно учитывая недавнее обнаружение другой уязвимости в процессоре Intel, “Downfall”, которая представляла риски кражи информации и паролей. Организациям рекомендуется принимать проактивные меры кибербезопасности для защиты своих систем и данных.
Source: Securityboulevard
Чтобы смягчить потенциальные угрозы, важно реализовать дополнительные меры по обеспечению кибербезопасности с помощью надежного партнера, такого как INFRA www.infrascan.net, или вы можете попробовать сами, используя check.website.