Martes de parches: Intel y AMD revelan más de 130 vulnerabilidades
En el mundo de la ciberseguridad, el segundo martes de cada mes es una fecha significativa marcada por la publicación de actualizaciones de seguridad conocidas como Patch Tuesday. En este evento mensual, los principales actores tecnológicos, como Intel y AMD, aplican parches a las vulnerabilidades de sus productos para proteger a los usuarios de posibles amenazas.
Ideas de Intel sobre el martes de parches
Intel ha publicado recientemente 31 avisos que cubren la asombrosa cifra de 105 vulnerabilidades. Entre ellas, destaca el descubrimiento de Reptar (CVE-2023-23583). Esta revelación interna de Intel y la confirmación independiente de los investigadores de Google identificaron un fallo crítico de la CPU. Bautizado como Reptar, podría bloquear las máquinas anfitrionas y otras máquinas invitadas en un entorno virtualizado multiusuario, lo que daría lugar a la divulgación de información o a una escalada de privilegios.
Otro punto central de los avisos de seguridad de Intel es la vulnerabilidad crítica (CVE-2023-31273) encontrada en el software Data Center Manager (DCM). Esta vulnerabilidad, con una puntuación CVSS de 10, abre la puerta a que atacantes no autentificados escalen privilegios a través del acceso a la red. Los nueve avisos restantes abordan vulnerabilidades de alta gravedad en varios productos Intel, que abarcan oneAPI, firmware de BIOS de placa de servidor y sistema de servidor, tecnología QuickAssist (QAT), software NUC, software One Boot Flash Update (OFU), software Connectivity Performance Suite, software In-Band Manageability y software Unison.
Avisos de seguridad de AMD
En el escenario del martes de parches, AMD también acaparó la atención, publicando cinco avisos de seguridad que, en conjunto, solucionaban 27 vulnerabilidades. Una de las vulnerabilidades destacadas, CacheWarp (CVE-2023-20592), se refiere a una nueva vulnerabilidad de las CPU de AMD que supone un riesgo para las máquinas virtuales (VM). Este fallo podría permitir a los atacantes secuestrar el flujo de control, violar máquinas virtuales cifradas y escalar privilegios. CacheWarp afecta específicamente a AMD Secure Encrypted Virtualization (SEV).
Los avisos de AMD destacaban además vulnerabilidades en el procesador seguro (ASP), la unidad de gestión del sistema (SMU) y otros componentes. Entre ellos, cuatro problemas de alta gravedad podrían dar lugar a la ejecución de código arbitrario o la elevación de privilegios. Además, se abordó un defecto de alta gravedad en SMM Supervisor, mitigando la posible explotación para la ejecución de código arbitrario.
El ámbito de los servidores también se sometió a escrutinio, y se solucionaron diez vulnerabilidades, incluida una que conducía a la ejecución de código. AMD no descuidó los controladores gráficos, corrigiendo cuatro fallos de gravedad media capaces de permitir la ejecución arbitraria de código o provocar una situación de denegación de servicio (DoS).
Conclusión
El martes de parches sigue siendo un acontecimiento crucial para la ciberseguridad, ya que desvela la intrincada red de vulnerabilidades de los productos de gigantes del sector como Intel y AMD. Los recientes comunicados de ambas empresas son un claro recordatorio de los continuos esfuerzos necesarios para fortificar los entornos digitales frente a posibles amenazas. A medida que los usuarios navegan por el terreno cibernético en constante evolución, mantenerse informados sobre estas vulnerabilidades y aplicar rápidamente los parches es fundamental para una experiencia digital segura y resistente.
Las fuentes de este artículo incluyen un artículo de SecurityWeek.