Vulnérabilités de haute gravité du microcode d'Intel corrigées dans Ubuntu
Récemment, de multiples vulnérabilités de haute sévérité ont été découvertes dans le microcode d'Intel qui pourraient potentiellement conduire à une escalade des privilèges. Canonical, l'organisation à l'origine d'Ubuntu, a réagi rapidement en publiant des mises à jour de sécurité pour remédier à ces vulnérabilités. Cet article explore les détails de ces vulnérabilités et offre des conseils essentiels pour protéger vos systèmes Ubuntu.
Aperçu des vulnérabilités du microcode d'Intel
CVE-2023-42667 (Score de gravité CVSS v3 : 7.8 élevé)
Un problème critique a été découvert dans certains processeurs Intel® Core(TM) Ultra où le cache de flux n'était pas correctement isolé. Cette faille peut être exploitée par un utilisateur local authentifié pour potentiellement élever ses privilèges sur le système.
CVE-2023-49141 (Score de gravité CVSS v3 : 7.8 élevé)
Similaire à la CVE-2023-42667, une autre vulnérabilité impliquant une isolation incorrecte du cache de flux a été identifiée dans certains processeurs Intel®. Cette faille permet à un utilisateur local authentifié d'élever ses privilèges, rendant possible l'exécution d'actions non autorisées sur le système affecté.
CVE-2024-24853 (Score de gravité CVSS v3 : 7.2 élevé)
Cette vulnérabilité affecte la transition entre le moniteur exécutif et le moniteur de transfert SMI (STM) dans certains processeurs Intel®. Un utilisateur local privilégié pourrait exploiter cette faille pour élever ses privilèges, et potentiellement prendre le contrôle de l'ensemble du système.
CVE-2024-24980 (Score de gravité CVSS v3 : 6.1 Moyen)
Une vulnérabilité a été découverte dans les processeurs Intel® Xeon® de 3ème, 4ème et 5ème génération, où un mécanisme de protection n'a pas été correctement implémenté. Ce problème pourrait être exploité par un attaquant local pour élever ses privilèges, ce qui conduirait à un accès ou un contrôle non autorisé du système.
CVE-2024-25939 (Score de gravité CVSS v3 : 6.0 Moyen)
Cette faille a été découverte dans les processeurs Intel® Xeon® Scalable de troisième génération, où une mauvaise gestion des régions en miroir avec des valeurs différentes pourrait entraîner un déni de service (plantage du système). Un utilisateur local privilégié peut exploiter cette vulnérabilité pour perturber le fonctionnement du système.
Protéger vos systèmes Ubuntu
Pour protéger vos systèmes Ubuntu contre ces vulnérabilités, il est crucial de mettre à jour le paquet Intel Microcode vers la dernière version corrigée. Canonical a publié des mises à jour critiques pour les versions suivantes d'Ubuntu :
- Ubuntu 24.04 LTS
- Ubuntu 22.04 LTS
- Ubuntu 20.04 LTS
- Ubuntu 18.04 ESM
- Ubuntu 16.04 ESM
Pour Ubuntu 18.04 et Ubuntu 16.04, qui ont atteint leur fin de vie (EOL), Canonical fournit des mises à jour de sécurité par le biais de l'Extended Security Maintenance (ESM). Ces mises à jour sont accessibles aux utilisateurs disposant d'un abonnement Ubuntu Pro, qui est relativement onéreux.
TuxCare propose une solution alternative abordable, Extended Lifecycle Support (ELS), qui offre cinq années supplémentaires de correctifs de sécurité pour Ubuntu 16.04 et Ubuntu 18.04 après la fin du cycle de vie. L'ELS de TuxCare couvre plus de 140 paquets critiques, y compris le noyau Linux, Intel Microcode, Python, OpenSSL, glibc, et OpenJDK, entre autres. Cela en fait une option rentable pour les organisations qui ont besoin de maintenir les anciens systèmes Ubuntu tout en garantissant une sécurité solide.
L'équipe ELS travaille activement au déploiement de correctifs pour ces vulnérabilités, qui seront bientôt disponibles. Vous pouvez suivre l'état de publication de toutes les vulnérabilités dans les différentes distributions Linux en utilisant ce CVE tracker.
Source : USN-6967-1