ClickCease Vulnerabilidades de microcódigo Intel de alta gravedad corregidas en Ubuntu

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Vulnerabilidades de microcódigo Intel de alta gravedad corregidas en Ubuntu

Rohan Timalsina

5 de septiembre de 2024 - Equipo de expertos TuxCare

Recientemente, se descubrieron múltiples vulnerabilidades de alta gravedad en Intel Microcode que potencialmente podrían conducir a una escalada de privilegios. Canonical, la organización detrás de Ubuntu, ha actuado con rapidez mediante la liberación de actualizaciones de seguridad para hacer frente a estas vulnerabilidades. Este artículo explora los detalles de estas vulnerabilidades y ofrece una guía esencial para salvaguardar sus sistemas Ubuntu.

 

Descripción general de las vulnerabilidades del microcódigo de Intel

 

CVE-2023-42667 (Puntuación de gravedad CVSS v3: 7,8 Alta)

Se ha detectado un problema crítico en algunos procesadores Intel® Core(TM) Ultra en los que la caché de flujo no estaba correctamente aislada. Este fallo puede ser explotado por un usuario local autenticado para escalar potencialmente sus privilegios en el sistema.

 

CVE-2023-49141 (Puntuación de gravedad CVSS v3: 7,8 Alta)

De forma similar a CVE-2023-42667, se identificó otra vulnerabilidad relacionada con un aislamiento inadecuado de la caché de secuencias en algunos procesadores Intel®. Este fallo permite a un usuario local autenticado elevar sus privilegios, haciendo posible ejecutar acciones no autorizadas en el sistema afectado.

 

CVE-2024-24853 (Puntuación de gravedad CVSS v3: 7,2 Alta)

Esta vulnerabilidad afecta a la transición entre el monitor ejecutivo y el monitor de transferencia SMI (STM) en determinados procesadores Intel®. Un usuario local privilegiado podría aprovechar este fallo para escalar sus privilegios, pudiendo llegar a controlar todo el sistema.

 

CVE-2024-24980 (CVSS v3 Severity Score: 6.1 Medium)

Se ha encontrado una vulnerabilidad en los procesadores Intel® Xeon® de 3ª, 4ª y 5ª generación, en la que un mecanismo de protección no estaba correctamente implementado. Este problema podría ser aprovechado por un atacante local para escalar sus privilegios, dando lugar a un acceso no autorizado o al control del sistema.

 

CVE-2024-25939 (CVSS v3 Severity Score: 6.0 Medium)

Este fallo se descubrió en los procesadores escalables Intel® Xeon® de 3ª generación, en los que la gestión incorrecta de regiones duplicadas con valores diferentes podía provocar una denegación de servicio (caída del sistema). Un usuario local con privilegios podría aprovechar esta vulnerabilidad para interrumpir el funcionamiento del sistema.

 

Protección de los sistemas Ubuntu

 

Para proteger sus sistemas Ubuntu contra estas vulnerabilidades, es crucial actualizar el paquete Intel Microcode a la última versión parcheada. Canonical ha publicado actualizaciones críticas para las siguientes versiones de Ubuntu:

 

Para Ubuntu 18.04 y Ubuntu 16.04, que han llegado al final de su vida útil (EOL), Canonical proporciona actualizaciones de seguridad a través del Mantenimiento de Seguridad Ampliado (ESM). Estas actualizaciones están disponibles para los usuarios con una suscripción a Ubuntu Pro, que es relativamente cara.

TuxCare ofrece una solución alternativa asequible, Extended Lifecycle Support (ELS), que proporciona cinco años adicionales de parches de seguridad para Ubuntu 16.04 y Ubuntu 18.04 post-EOL. El ELS de TuxCare cubre más de 140 paquetes críticos, incluidos el kernel de Linux, Intel Microcode, Python, OpenSSL, glibc y OpenJDK, entre otros. Esto lo convierte en una opción rentable para las organizaciones que necesitan mantener sistemas Ubuntu antiguos al tiempo que garantizan una seguridad sólida.

El equipo de ELS está trabajando activamente en el despliegue de parches para estas vulnerabilidades, que estarán disponibles en breve. Puede seguir el estado de publicación de todas las vulnerabilidades en varias distribuciones de Linux mediante este rastreador de CVE.

 

Fuente: USN-6967-1

Resumen
Vulnerabilidades de microcódigo Intel de alta gravedad corregidas en Ubuntu
Nombre del artículo
Vulnerabilidades de microcódigo Intel de alta gravedad corregidas en Ubuntu
Descripción
Descubra las recientes vulnerabilidades de Intel Microcode y aprenda a proteger sus sistemas Ubuntu con actualizaciones esenciales y soporte ampliado.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín