Reptar : Une vulnérabilité majeure des CPU Intel ! Mettez à jour rapidement
Identifiée sous le code CVE-2023-23583 (score CVSS : 8.8), cette vulnérabilité pourrait "permettre une escalade de privilèges, une divulgation d'informations et/ou un déni de service par accès local."
L'exploitation réussie de cette faille pourrait également permettre de contourner les frontières de sécurité du CPU, selon Google Cloud, qui a décrit le problème comme provenant de l'interprétation des préfixes redondants par le processeur.
Cybersécurité
"La portée de cette vulnérabilité se manifeste lorsqu'elle est exploitée par un attaquant dans un environnement virtualisé multi-utilisateurs, car l'exploitation sur une machine invitée provoque un crash de la machine hôte, entraînant un déni de service pour d'autres machines invitées fonctionnant sur le même hôte [...] De plus, la vulnérabilité pourrait potentiellement conduire à une divulgation d'informations ou une escalade de privilèges." a déclaré Phil Venables de Google Cloud
Le chercheur en sécurité Tavis Normandy a également souligné que Reptar peut être exploité pour corrompre l'état du système d'une machine, provoquant une exception de vérification de machine, un type d'erreur grave qui peut entraîner des arrêts systèmes inopinés et des perturbations majeures.
Une patch déjà dipsonible
Face à cette menace, Intel a réagi rapidement en publiant des mises à jour de microcode pour tous les processeurs affectés. Il est crucial pour les administrateurs de systèmes et les utilisateurs de mettre à jour leurs systèmes d'exploitation et leurs firmware dès que possible. Cette mise à jour est essentielle pour colmater la brèche de sécurité et prévenir les exploits potentiels qui pourraient survenir si la vulnérabilité restait non corrigée. La liste complète des CPU Intel impactés par le CVE-2023-23583 est accessible, permettant aux utilisateurs de vérifier si leurs systèmes nécessitent une intervention urgente.
Intel, dans sa communication, a insisté sur le fait que cette vulnérabilité est peu susceptible d'être exploitée par des logiciels non malveillants dans des scénarios réels. Cependant, l'entreprise admet que l'exploitation malicieuse nécessite l'exécution de code arbitraire, ce qui n'est pas à exclure dans le contexte actuel de menaces cybernétiques en constante évolution.
Cette révélation survient parallèlement à la découverte d'une autre faille importante dans les processeurs AMD, nommée CacheWarp (CVE-2023-20592). Cette dernière permet aux acteurs malveillants de compromettre des machines virtuelles protégées par AMD SEV, ouvrant la voie à une escalade de privilèges et à l'exécution de code à distance.
La détection de ces vulnérabilités met en évidence l'importance cruciale d'une veille technologique constante et d'une mise à jour régulière des systèmes pour se protéger contre les failles de sécurité émergentes