.
A Intel lançou na terça-feira uma atualização de segurança fora de banda para resolver uma vulnerabilidade de escalonamento de privilégios em servidores recentes e chips de computadores pessoais.
A falha, designada INTEL-SA-00950 e com pontuação CVSS 3.0 de 8,8 em 10, afeta as famílias de chips Intel Sapphire Rapids, Alder Lake e Raptor Lake. Ele está sendo abordado com uma atualização de microcódigo como parte do pacote Patch Tuesday da Intel de 31 avisos de segurança que cobrem 104 CVEs.
O resumo principal: esta vulnerabilidade pode ser explorada por máquinas virtuais convidadas para travar o host do hipervisor subjacente. Se isso for um problema para você, preste atenção ao seguinte.
“A Intel descobriu esse problema internamente e já estava preparando o ecossistema para lançar uma mitigação por meio de nosso bem documentado processo de atualização da plataforma Intel”, disse a empresa em comunicado fornecido a Strong The One.
“A pedido dos clientes, incluindo OEMs e CSPs, esse processo normalmente inclui uma janela de validação, integração e implantação após a Intel considerar que o patch atende à qualidade de produção e ajuda a garantir que as mitigações estejam disponíveis para todos os clientes em todas as plataformas Intel suportadas quando o O problema é divulgado publicamente. Embora a Intel não tenha conhecimento de nenhum ataque ativo usando esta vulnerabilidade, as plataformas afetadas têm uma mitigação disponível por meio de uma atualização de microcódigo.
De acordo com uma postagem de Jerry Bryant, diretor sênior de resposta a incidentes e comunicações de segurança da Intel, os próprios pesquisadores do setor de chips encontraram a vulnerabilidade, apelidada de “Prefixo Redundante”, enquanto revisavam as próximas erratas funcionais – defeitos ou erros onde os chips se desviam das especificações.
A equipe que conduziu a revisão determinou que o bug poderia ser usado para conduzir um ataque de negação de serviço. Como tal, recebeu uma pontuação CVSS 3.0 de 5,5. E inicialmente a Intel planejou lançar um patch em seu pacote de atualização da plataforma Intel agendado para março de 2024.
Mas análises subsequentes descobriram que havia uma forma de abusar desta questão para aumentar os privilégios. Portanto, a Intel remarcou a data de correção para novembro de 2023.
Separadamente, de acordo com Bryant, um pesquisador do Google relatou ter encontrado a mesma falha de negação de serviço que os pesquisadores da Intel encontraram internamente. Citando uma política de divulgação de 90 dias, o Google planejou revelar suas descobertas em 14 de novembro de 2023, que coincidiu com a atualização fora de banda da Intel. E aqui estamos.
O Google chama a vulnerabilidade de Reptar (CVE-2023-23583) e em um relatório, fornecido a Strong The Oneexplica que o problema surge da maneira como os prefixos de instruções redundantes são interpretados pela CPU, o que pode permitir que os limites de segurança sejam contornados.
“Os prefixos permitem que você altere o comportamento das instruções, ativando ou desativando recursos”, explica o post. “As regras completas são complicadas, mas em geral, se você usar um prefixo que não faz sentido ou entra em conflito com outros prefixos, nós os chamamos de redundantes. Normalmente, os prefixos redundantes são ignorados.”
De acordo com o Google, um invasor em um ambiente virtualizado multilocatário poderia usar essa vulnerabilidade para atingir uma máquina convidada de uma forma que derrubaria o host, resultando em uma negação de serviço para outros convidados nesse host. Ou pode levar à exposição de informações ou à escalada de privilégios, conforme observado pela Intel.
A Intel planeja publicar um artigo técnico sobre Redundant Prefix, bem como um vídeo explicativo.
O artigo da gigante dos chips explica: “Sob certas condições de microarquitetura, a Intel identificou casos em que a execução de uma instrução (REP MOVSB) codificada com um prefixo REX redundante pode resultar em comportamento imprevisível do sistema, resultando em uma falha/travamento do sistema ou, em alguns casos limitados. cenários, pode permitir o escalonamento de privilégios (EoP) de CPL3 para CPL0.”
A Intel disse que não prevê que isso aconteça com nenhum software não malicioso, uma vez que prefixos REX redundantes normalmente não estão presentes no código ou são gerados por compiladores.
Um porta-voz do lançador de chips disse Strong The One que a atualização pode ser carregada pelo sistema operacional, o que significa que pode ser aplicada sem a reinicialização do sistema, e nenhum impacto no desempenho ou alterações comportamentais foram observados como resultado da correção. ®
.








