Intel schließt CPU-Schwachstelle
Intel hat Fixes veröffentlicht, um eine gefährliche Schwachstelle namens Reptar zu beheben. Die Sicherheitslücke betrifft Desktop-, Mobil- und Server-Prozessoren des Unternehmens. Sie wird als CVE-2023-23583 verfolgt und hat einen CVSS-Score von 8.8. Die Schwachstelle ermöglicht es, durch lokalen Zugriff Berechtigungen zu erhöhen, Informationen offenzulegen und/oder Dienste zu sabotieren.
Eine erfolgreiche Ausnutzung der Schwachstelle könnte dazu führen, dass die CPU-Sicherheitsgrenzen umgangen werden können, so Google Cloud. Dieses Problem wird darauf zurückgeführt, wie der Prozessor redundante Präfixe interpretiert.
Phil Venables von Google Cloud beschreibt die Auswirkungen der Schwachstelle als besonders gravierend in einer virtualisierten Umgebung mit mehreren Mandanten. Ein Angriff auf einen Gastcomputer könnte den Hostcomputer zum Absturz bringen, was wiederum zu einem Ausfall der Dienste für andere Gastcomputer auf demselben Host führen würde. „Zusätzlich besteht das Potenzial, dass diese Schwachstelle zur Offenlegung von Informationen oder zur Erweiterung von Zugriffsrechten genutzt werden kann“, so der Google-Mann.
Der Sicherheitsforscher Tavis Normandy hat in einer separaten Analyse von Reptar erklärt, dass diese Schwachstelle ausgenutzt werden kann, um den Systemstatus zu beeinträchtigen und eine Ausnahme in der Maschinenprüfung zu erzwingen.
Intel hat als Teil der Updates im November 2023 aktualisierten Microcode für alle betroffenen Prozessoren veröffentlicht. Eine vollständige Liste der Intel-CPUs, die von CVE-2023-23583 betroffen sind, gibt es hier. Es liegen keine Hinweise auf aktive Angriffe vor, die diese Sicherheitslücke ausnutzen.
„Intel geht nicht davon aus, dass diese Schwachstelle In der realen Welt von nicht bösartiger Software ausgenutzt wird“, so das Unternehmen in einem am 14. November veröffentlichten Leitfaden. „Die böswillige Ausnutzung dieser Schwachstelle erfordert die Ausführung von willkürlichem Code.“
Die Enthüllung dieser Schwachstelle fällt zeitlich mit der Veröffentlichung von Patches für eine Sicherheitslücke in AMD-Prozessoren namens CacheWarp (CVE-2023-20592) zusammen. Diese erlaubt es bösartigen Akteuren, in AMD SEV-geschützte virtuelle Maschinen einzudringen, um ihre Privilegien zu erweitern und Remotecodeausführung zu erlangen.