Intel corrige une vulnérabilité critique : Reptar affecte les environnements virtualisés multi-locataires

Intel a publié des correctifs pour combler une faille de haute gravité, connue sous le nom de code Reptar, qui affecte ses processeurs de bureau, mobiles et de serveur.

Identifiée sous le nom de CVE-2023-23583 (score CVSS : 8.8), cette faille peut « permettre une escalade des privilèges et/ou une divulgation d’informations et/ou un déni de service via un accès local ». Une exploitation réussie de la vulnérabilité pourrait également permettre de contourner les limites de sécurité du processeur, selon Google Cloud, qui décrit le problème comme provenant de la façon dont les préfixes redondants sont interprétés par le processeur.

« L’impact de cette vulnérabilité est démontré lorsqu’elle est exploitée par un attaquant dans un environnement virtualisé multi-tenant, car l’exploitation sur une machine invitée provoque le crash de la machine hôte, ce qui entraîne un déni de service pour les autres machines invitées fonctionnant sur le même hôte », a déclaré Phil Venables de Google Cloud. « En outre, la vulnérabilité peut potentiellement conduire à la divulgation d’informations ou à l’escalade des privilèges ».

Le chercheur en sécurité Tavis Normandy, dans une analyse distincte de Reptar, a déclaré qu’elle pouvait être utilisée de manière abusive pour corrompre l’état du système et forcer une exception de vérification de la machine. Intel, dans le cadre des mises à jour de novembre 2023, a publié un microcode mis à jour pour tous les processeurs concernés. La liste complète des processeurs Intel affectés par CVE-2023-23583 est disponible ici. Il n’y a aucune preuve d’attaques actives utilisant cette vulnérabilité.

 

« Intel ne s’attend pas à ce que ce problème soit rencontré par des logiciels non malveillants dans le monde réel », a déclaré la société dans un document d’orientation publié le 14 novembre. « L’exploitation malveillante de ce problème nécessite l’exécution d’un code arbitraire. Cette divulgation coïncide avec la publication de correctifs pour une faille de sécurité dans les processeurs AMD appelée CacheWarp (CVE-2023-20592) qui permet à des acteurs malveillants de s’introduire dans des machines virtuelles protégées par AMD SEV afin d’élever leurs privilèges et d’obtenir l’exécution de code à distance.

Partager:

Les dernières actualités :