Anche questa volta, i ricercatori di Google hanno scoperto una vulnerabilità, identificata come CVE-2023-23583, che coinvolge il comportamento inaspettato di numerosi processori Intel nella gestione dei prefissi ridondanti. Questa falla rappresenta un potenziale rischio per la sicurezza dei privilegi, delle informazioni e del corretto funzionamento di un sistema.
Una sequenza di istruzioni della CPU che porta a un comportamento inaspettato per alcuni processori Intel può consentire a un utente autenticato di attivare potenzialmente l’escalation dei privilegi e/o la divulgazione di informazioni e/o la negazione del servizio tramite accesso locale. – Intel
I ricercatori di Google che hanno individuato questa falla, nota come Reptar, non sono stati in grado di valutare appieno il suo potenziale sfruttamento per aggirare i privilegi e assumere il controllo totale di un sistema. Tuttavia, hanno dimostrato la sua capacità di causare il crash del sistema su cui viene eseguita una macchina virtuale.
Sebbene rappresenti un rischio relativamente basso per gli utenti consumer, questa vulnerabilità potrebbe costituire un serio problema per realtà come i servizi cloud e similari. Non sorprende, dunque, che sia stata classificata con un punteggio di 8.8 nel Common Vulnerability Scoring System (CVSS 3.0), indicando un rischio molto elevato.
Cosa possiamo fare per proteggerci da Reptar e quanto siamo a rischio
Il problema in questione coinvolge un’ampia gamma di architetture utilizzate da Intel, tra cui i prodotti desktop, mobile e server. La vulnerabilità inoltre si estende dai processori Xeon con architettura Haswell fino ai processori di 13a generazione con architettura Raptor Lake. Tuttavia, è importante notare che nel caso di quest’ultima generazione, il problema è già stato risolto.
Intel ha rilasciato nuovi microcodici aggiornati prima di novembre per le CPU desktop di 13a generazione, per i modelli mobile di 12a generazione e per la serie server Intel Xeon di 4a generazione. Inoltre, sono stati appena pubblicati aggiornamenti per risolvere il problema anche con altri processori Xeon, i processori mobile di 10a generazione e i processori mobile e desktop di 11a generazione. Intel afferma che queste correzioni non hanno alcun impatto sulle prestazioni del sistema.
Dunque, la raccomandazione chiara della compagnia è di procedere con l’aggiornamento del BIOS e del sistema operativo senza indugi, con particolare attenzione agli aggiornamenti nel caso in cui il proprio processore non sia ancora stato incluso tra quelli che hanno ricevuto una correzione.