Intel обновляет процессоры для защиты от проникновения и отказа в обслуживании, устранив уязвимость CVE-2023-23583

Intel обновляет процессоры для защиты от проникновения и отказа в обслуживании, устранив уязвимость CVE-2023-23583

Пользователям нужно обновиться, чтобы предотвратить кражу конфиденциальных данных.

image

Intel устранила уязвимость в своих современных настольных, серверных, мобильных и встраиваемых процессорах, включая последние микроархитектуры Alder Lake, Raptor Lake и Sapphire Rapids.

Уязвимость избыточного префикса (Redundant Prefix Issue) CVE-2023-23583 (CVSS: 8.8) позволяет злоумышленнику повышать свои привилегии, получать доступ к конфиденциальной информации или вызывать отказ в обслуживании (Denial of Service, DoS) – что может быть особенно затратно для облачных провайдеров.

Intel сообщила, что под определенными микроархитектурными условиями были выявлены случаи, когда выполнение инструкции (REP MOVSB) с избыточным REX-префиксом может привести к непредсказуемому поведению системы, включая сбои или зависания. В некоторых ограниченных сценариях хакер может повысить уровень привилегий.

Intel отметила, что данная проблема вряд ли встретится в легитимном ПО. Для вредоносного использования ошибки требуется выполнение произвольного кода. Intel выявила возможность повышения привилегий в ограниченных сценариях в ходе внутренней проверки безопасности.

В x86-64 архитектуре, REX (Register Extension) префикс используется для расширения возможностей 64-битных режимов. Это включает в себя доступ к дополнительным регистрам, поддержку 64-битных операций и расширенное управление регистрами. Избыточный REX-префикс означает, что префикс был применен к инструкции, где он не требуется или не приносит никакой дополнительной функциональности. В некоторых случаях, такое избыточное использование может привести к непредсказуемому поведению процессора, что и было обнаружено в уязвимости CVE-2023-23583.

Системы с затронутыми процессорами, включая Alder Lake, Raptor Lake и Sapphire Rapids, уже получили обновления микрокода, при этом не наблюдается ни ухудшения производительности, ни других ожидаемых проблем. Компания также выпустила обновления микрокода для других ЦП, рекомендуя пользователям обновить BIOS, операционную систему и драйверы для получения последнего микрокода от производителя оборудования (OEM), поставщика операционной системы (OSV) и поставщиков гипервизоров.

Полный список процессоров Intel, затронутых уязвимостью CVE-2023-23583, и рекомендации по устранению доступны на сайте компании. Исследователь уязвимостей Google Тэвис Орманди сообщил, что ошибка была обнаружена несколькими исследовательскими группами Google. Специалисты назвали недостаток Reptar. Уязвимость связана с тем, как избыточные префиксы интерпретируются ЦП, что может привести к нарушению границ безопасности ЦП при успешном использовании.

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!