Reptar: Yeni Intel CPU Güvenlik Açığı Multi-Tenant Sanallaştırılmış Ortamları Etkiliyor
Intel, masaüstü, mobil ve sunucu CPU'larını etkileyen Reptar kod adlı yüksek önem derecesine sahip bir kusuru kapatmak için düzeltmeler yayınladı.
CVE-2023-23583 (CVSS puanı: 8.8) olarak izlenen sorun, "yerel erişim yoluyla ayrıcalık yükselmesine ve/veya bilgi ifşasına ve/veya hizmet reddine izin verme" potansiyeline sahiptir.
Google Cloud'a göre, güvenlik açığının başarılı bir şekilde kullanılması, CPU'nun güvenlik sınırlarının atlanmasına da izin verebilir ve bunu gereksiz öneklerin işlemci tarafından nasıl yorumlandığından kaynaklanan bir sorun olarak nitelendirdi.
Google Cloud'dan Phil Venables, "Bu güvenlik açığının etkisi, çok kiracılı sanallaştırılmış bir ortamda bir saldırgan tarafından istismar edildiğinde ortaya çıkıyor, çünkü bir konuk makinedeki istismar, ana makinenin çökmesine neden oluyor ve bu da aynı ana bilgisayarda çalışan diğer konuk makinelere Hizmet Reddi ile sonuçlanıyor" dedi.
"Ek olarak, güvenlik açığı potansiyel olarak bilgilerin açığa çıkmasına veya ayrıcalık yükselmesine yol açabilir."
Güvenlik araştırmacısı Tavis Normandy, Reptar'ın ayrı bir analizinde, sistem durumunu bozmak ve bir makine kontrolü istisnasını zorlamak için kötüye kullanılabileceğini söyledi.
Intel, Kasım 2023 güncellemelerinin bir parçası olarak, etkilenen tüm işlemciler için güncellenmiş mikro kod yayınladı. CVE-2023-23583'ten etkilenen Intel CPU'ların tam listesine buradan ulaşabilirsiniz. Bu güvenlik açığını kullanan herhangi bir etkin saldırı olduğuna dair bir kanıt yoktur.
Şirket, 14 Kasım'da yayınlanan bir kılavuzda, "Intel, bu sorunun kötü amaçlı olmayan herhangi bir gerçek dünya yazılımı tarafından karşılaşılmasını beklemiyor" dedi. "Bu sorunun kötü niyetli olarak istismar edilmesi, rastgele kod yürütülmesini gerektirir."
Açıklama, AMD işlemcilerde kötü niyetli aktörlerin ayrıcalıkları yükseltmek ve uzaktan kod yürütme elde etmek için AMD SEV korumalı VM'lere girmesine olanak tanıyan CacheWarp (CVE-2023-20592) adlı bir güvenlik açığı için yamaların yayınlanmasıyla aynı zamana denk geliyor.












Benzer Haberler
Cisco, Public PoC Exploit Release'den Sonra ISE Güvenlik Açığı Yamaları Düzeltti
CISA, 2019 ile 2024 yılları arasında yayımlanan 10 acil siber güvenlik direktifini emekliye kaldırdı
Çin Bağlantılı Hackerlar, VMware ESXi Zero-Days Uygulamasını Kullanarak Sanal Makinelerden Kaçtı
Cracked yazılımlar ve YouTube videoları CountLoader ve GachiLoader Zararlı Yazılımını Yaydı
Rusya Bağlantılı Hackerlar, Hesap Ele Geçirmeleri İçin Microsoft 365 Cihaz Kodu Oltalaması Kullanıyor
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor