ClickCease Intel Reptar Flaw-Patch für CPU-Schwachstelle veröffentlicht

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Intel Reptar Flaw-Patch für CPU-Schwachstelle veröffentlicht

Wajahat Raja

29. November 2023 - TuxCare-Expertenteam

Intel hat kürzlich mehrere Korrekturen für eine hochgradige Sicherheitslücke namens Reptar veröffentlicht. CVE-2023-23583 hat einen CVSS-Score von 8,8 und kann, wenn er ausgenutzt wird, zu einer Rechteausweitung, zur Offenlegung von Informationen und zu einer Denial-of-Service-Bedingung (DoS) führen. Der Patch für die Intel Reptar-Schwachstelle wurde veröffentlicht, obwohl es keine Hinweise darauf gibt, dass die Schwachstelle ausgenutzt wird.

In diesem Blog erörtern wir, wie Bedrohungsakteure diese schwerwiegende Intel-Schwachstelle ausnutzen könnten , und wie Intel die Angelegenheit angeht.


Potenzielle Exploits ohne den Intel Reptar Flaw-Patch

 

Bedrohungsakteure können die Reptar-Schwachstelle in CPUs ausnutzen , wenn sie lokalen Code auf dem Betriebssystem oder auf einer virtuellen Gastmaschine (VM) ausführen. Ohne die Minderung von CPU-Schwachstellen könnte dieser Fehler zur Rechteausweitung oder zur Offenlegung vertraulicher Informationen ausgenutzt werden.

Cyberkriminelle können in einer mandantenfähigen virtualisierten Umgebung auch die Schwachstelle einer Gast-VM ausnutzen. Ein solcher Exploit würde zum Absturz des Hostservers führen, was zu einer DoS-Bedingung für alle Benutzer auf dem Server führen würde. Organisationen sollten im Rahmen ihrer CPU-Firmware-Fixes bei ihren Systemherstellern nach BIOS-/UEFI-Updates suchen.


Nicht ignorierte Anweisungspräfixe und Reptar

 

Der Name "Reptar" für CVE-2023-23583 stammt vom Anweisungspräfix "rep", das ignoriert werden sollte, aber nicht ignoriert wird. Tavis Ormandy, ein Sicherheitsforscher bei Google, hat enthüllt, dass dieser schwerwiegende Intel-Fehler auf die Art und Weise zurückzuführen ist, wie Befehlspräfixe auf CPUs mit FSRM-Funktionen (Fast Short Repeat Move) verarbeitet werden.

Auf einen Befehlssatz für solche CPUs kann über menschenlesbaren Maschinencode zugegriffen werden, der in Assemblersprache dargestellt wird. Codes, die in dieser Programmiersprache geschrieben sind, werden verwendet, um direkt mit CPU-Anweisungen zu arbeiten, die Präfixe unterstützen, die ihre Funktionsweise ändern.  

Der Code "rep movsb" enthält das Präfix "rep", was im Idealfall eine Wiederholung für die Anweisung "movsb" bedeuten würde. Im Code "rex.rbx rep movsb" wird das Präfix being verwendet, um zusätzliche Bits zuzuweisen. Das Präfix ist in diesem Fall jedoch für diese Anweisung nicht erforderlich und sollte ignoriert werden, ist es aber nicht. 

Forscher von Google haben herausgefunden, dass solche Präfixe in CPUs, bei denen FSRM offensichtlich ist, ungewöhnlich interpretiert werden, was dann dazu führt, dass die Schwachstelle als Reptar bezeichnet wird. 


Reptar Intel Sicherheitsempfehlung

 

In einem am 14. November 2023 veröffentlichten Leitfaden sagte Intel: "Intel geht nicht davon aus, dass dieses Problem bei nicht bösartiger Software aus der realen Welt auftritt. Es wird nicht erwartet, dass redundante REX-Präfixe im Code vorhanden sind oder von Compilern generiert werden. Die böswillige Ausnutzung dieses Problems erfordert die Ausführung von beliebigem Code."

In einem weiteren Kommentar zu einer der schwerwiegendsten CPU-Sicherheitslücken betonte Intel, dass das Potenzial für eine Privilegienausweitung in den internen Sicherheitsvalidierungsprotokollen identifiziert wurde.  

Was das Patchen von hochgradigen Fehlern betrifft, so hat Intel einen aktualisierten Microcode für alle betroffenen Prozessoren veröffentlicht. Zu den betroffenen CPUs gehören laut dem Sicherheitsupdate für Intel-Chips:

  • Xeon D und skalierbare Xeon-Server-CPUs der 3. und 4. Generation.
  • Mobil- oder Desktop-Versionen von Intel Core Prozessoren der 10., 11., 12. und 13. Generation. 

Schlussfolgerung 


Der
Intel Reptar Flaw-Patch enthält Microcode für alle betroffenen Prozessoren. Obwohl es derzeit keine Hinweise auf böswillige Aktivitäten gibt, die sich aus der Sicherheitsanfälligkeit ergeben, kann sie im Falle einer Ausnutzung zu einer Rechteausweitung, einer DoS-Bedingung oder zur Offenlegung von Informationen führen. Es ist erwähnenswert, dass vor ein paar Monaten eine weitere Intel-CPU-Schwachstelle namens "Downfall" ans Licht kam.

Zu dieser Zeit war das Risiko des Diebstahls von Informationen und Passwörtern hoch. Solche Schwachstellen und ihr Potenzial, ausgenutzt zu werden, sind alarmierend. Daher müssen Unternehmen proaktive Cybersicherheitsmaßnahmen ergreifen, um ihre Sicherheitslage zu verbessern und Systeme und Daten zu schützen.

Die Quelle für diesen Artikel sind Artikel in The Hacker News und CSO.

 

Zusammenfassung
Intel Reptar Flaw-Patch für CPU-Schwachstelle veröffentlicht
Artikel Name
Intel Reptar Flaw-Patch für CPU-Schwachstelle veröffentlicht
Beschreibung
Entdecken Sie den Intel Reptar-Schwachstellen-Patch, die Schwachstelle und die möglichen Schäden potenzieller Exploits. Bleiben Sie informiert, schützen Sie sich!
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter