A Intel corrigiu uma vulnerabilidade de alta gravidade em suas CPUs de desktop, servidor e dispositivos móveis, incluindo as mais recentes microarquiteturas Alder Lake, Raptor Lake e Sapphire Rapids.
Os invasores podem explorar a falha — rastreada como CVE-2023-23583 e descrita como um “problema de prefixo redundante” — para escalar privilégios, obter acesso a informações confidenciais ou acionar um estado de negação de serviço (DoS), algo que pode ser muito caro para os provedores de nuvem.
“Sob certas condições microarquiteturais, identificamos casos em que a execução de uma instrução [REP MOVSB] codificada com um prefixo REX redundante pode resultar em um comportamento imprevisível do sistema, resultando em um travamento, ou, em alguns cenários limitados, pode permitir o escalonamento de privilégios (EoP) de CPL3 para CPL0”, disse a Intel.
A Intel disse não esperar que esse problema seja encontrado por algum software mal-intencionado. “Não se espera que prefixos REX redundantes estejam presentes no código nem sejam gerados por compiladores. A exploração maliciosa desse problema requer a execução de código arbitrário. A Intel identificou o potencial de escalonamento de privilégios em cenários limitados como parte de nossa validação de segurança interna em um ambiente de laboratório controlado da Intel.”
Segundo a fabricante de chips, sistemas específicos com processadores afetados, incluindo aqueles com Alder Lake, Raptor Lake e Sapphire Rapids, já receberam microcódigos atualizados antes de novembro, sem impacto no desempenho observado ou problemas esperados.
A empresa também lançou atualizações de microcódigo para resolver o problema para as outras CPUs, aconselhando os usuários a atualizar sua BIOS, sistema operacional e drivers para receber o microcódigo mais recente de seu fabricante de equipamento original (OEM), fornecedor de sistema operacional (OSV) e fornecedores de hipervisor.
A lista completa das CPUs Intel afetadas pela vulnerabilidade CVE-2023-23583 e as diretrizes de mitigação estão disponíveis aqui.
Veja isso
Intel é processada por falha ‘Downfall’ que afeta CPUs
Falha pode permitir o roubo de dados de CPUs AMD Zen2
No início deste ano, pesquisadores de segurança do Google descobriram a vulnerabilidade Downfall que afeta CPUs Intel modernas e a falha Zenbleed, que permite que invasores roubem dados confidenciais, como senhas e chaves de criptografia, de sistemas com CPUs AMD Zen2.
Na quarta-feira, 15, a AMD também corrigiu uma vulnerabilidade chamada CacheWarp que permite que cibercriminosos hackeiem máquinas virtuais protegidas por SEV da AMD para aumentar privilégios e obter execução remota de código.