Vulnerabilidades de microcódigo Intel de alta gravedad corregidas en Ubuntu
Recientemente, se descubrieron múltiples vulnerabilidades de alta gravedad en Intel Microcode que potencialmente podrían conducir a una escalada de privilegios. Canonical, la organización detrás de Ubuntu, ha actuado con rapidez mediante la liberación de actualizaciones de seguridad para hacer frente a estas vulnerabilidades. Este artículo explora los detalles de estas vulnerabilidades y ofrece una guía esencial para salvaguardar sus sistemas Ubuntu.
Descripción general de las vulnerabilidades del microcódigo de Intel
CVE-2023-42667 (Puntuación de gravedad CVSS v3: 7,8 Alta)
Se ha detectado un problema crítico en algunos procesadores Intel® Core(TM) Ultra en los que la caché de flujo no estaba correctamente aislada. Este fallo puede ser explotado por un usuario local autenticado para escalar potencialmente sus privilegios en el sistema.
CVE-2023-49141 (Puntuación de gravedad CVSS v3: 7,8 Alta)
De forma similar a CVE-2023-42667, se identificó otra vulnerabilidad relacionada con un aislamiento inadecuado de la caché de secuencias en algunos procesadores Intel®. Este fallo permite a un usuario local autenticado elevar sus privilegios, haciendo posible ejecutar acciones no autorizadas en el sistema afectado.
CVE-2024-24853 (Puntuación de gravedad CVSS v3: 7,2 Alta)
Esta vulnerabilidad afecta a la transición entre el monitor ejecutivo y el monitor de transferencia SMI (STM) en determinados procesadores Intel®. Un usuario local privilegiado podría aprovechar este fallo para escalar sus privilegios, pudiendo llegar a controlar todo el sistema.
CVE-2024-24980 (CVSS v3 Severity Score: 6.1 Medium)
Se ha encontrado una vulnerabilidad en los procesadores Intel® Xeon® de 3ª, 4ª y 5ª generación, en la que un mecanismo de protección no estaba correctamente implementado. Este problema podría ser aprovechado por un atacante local para escalar sus privilegios, dando lugar a un acceso no autorizado o al control del sistema.
CVE-2024-25939 (CVSS v3 Severity Score: 6.0 Medium)
Este fallo se descubrió en los procesadores escalables Intel® Xeon® de 3ª generación, en los que la gestión incorrecta de regiones duplicadas con valores diferentes podía provocar una denegación de servicio (caída del sistema). Un usuario local con privilegios podría aprovechar esta vulnerabilidad para interrumpir el funcionamiento del sistema.
Protección de los sistemas Ubuntu
Para proteger sus sistemas Ubuntu contra estas vulnerabilidades, es crucial actualizar el paquete Intel Microcode a la última versión parcheada. Canonical ha publicado actualizaciones críticas para las siguientes versiones de Ubuntu:
- Ubuntu 24.04 LTS
- Ubuntu 22.04 LTS
- Ubuntu 20.04 LTS
- Ubuntu 18.04 ESM
- Ubuntu 16.04 ESM
Para Ubuntu 18.04 y Ubuntu 16.04, que han llegado al final de su vida útil (EOL), Canonical proporciona actualizaciones de seguridad a través del Mantenimiento de Seguridad Ampliado (ESM). Estas actualizaciones están disponibles para los usuarios con una suscripción a Ubuntu Pro, que es relativamente cara.
TuxCare ofrece una solución alternativa asequible, Extended Lifecycle Support (ELS), que proporciona cinco años adicionales de parches de seguridad para Ubuntu 16.04 y Ubuntu 18.04 post-EOL. El ELS de TuxCare cubre más de 140 paquetes críticos, incluidos el kernel de Linux, Intel Microcode, Python, OpenSSL, glibc y OpenJDK, entre otros. Esto lo convierte en una opción rentable para las organizaciones que necesitan mantener sistemas Ubuntu antiguos al tiempo que garantizan una seguridad sólida.
El equipo de ELS está trabajando activamente en el despliegue de parches para estas vulnerabilidades, que estarán disponibles en breve. Puede seguir el estado de publicación de todas las vulnerabilidades en varias distribuciones de Linux mediante este rastreador de CVE.
Fuente: USN-6967-1