近日,Intel修复了其现代台式机、服务器、移动和嵌入式 CPU(包括最新的 Alder Lake、Raptor Lake 和 Sapphire Rapids 微体系结构)中的一个高严重性 CPU 漏洞。
攻击者可以利用CVE-2023-23583漏洞提升权限、访问敏感信息或触发拒绝服务状态,这可能会让云提供商为此付出高昂的代价。
Intel公司表示:在某些微体系结构条件下发现,在某些情况下,执行以冗余 REX 前缀编码的指令 (REP MOVSB) 可能会导致不可预测的系统行为,造成系统崩溃/挂起,或者在某些有限的情况下,可能会允许从 CPL3 到 CPL0 的权限升级 (EoP)。
Intel公司表示,任何非恶意的实际软件都不会遇到这个问题。多余的 REX 前缀不会出现在代码中,也不会由编译器生成。黑客在恶意利用此漏洞前需要执行任意代码。Intel在受控的Intel实验室环境中进行内部安全验证时,发现在有限的情况下存在权限升级的可能性。使用受影响处理器的特定系统,包括使用 Alder Lake、Raptor Lake 和 Sapphire Rapids 的系统,已经在 2023 年 11 月之前收到了更新的微代码,目前并未观察到性能影响或预期问题。
此外,为了解决其他 CPU 的问题,Intel公司还发布了微码更新,并建议用户更新 BIOS、系统操作系统和驱动程序,以便从原始设备制造商 (OEM)、操作系统供应商 (OSV) 和管理程序供应商那里获得最新的微码。
Intel公司建议广大用户尽快将受影响的处理器更新到下面受影响处理器表中列出的微码版本,以缓解这一冗余前缀问题。OSV 也可尽快提供包含此新微码的更新。
谷歌漏洞研究员Tavis Ormandy透露,谷歌信息安全工程和 silifuzz 团队等多个研究团队也独立发现了这个安全漏洞,并将其命名为 Reptar。
谷歌云副总裁兼首席信息安全官Phil Venables提到,该漏洞与 "CPU如何解释冗余前缀有关,如果利用成功,将导致绕过CPU的安全边界"。通常情况下,冗余前缀应该被忽略,但 Ormandy 在测试过程中发现,由于这个漏洞,冗余前缀引发了 "非常奇怪的行为"。
Tavis Ormandy称在测试过程中发现了一些非常奇怪的行为。比如分支到意外位置,无条件分支被忽略,处理器不再准确记录 xsave 或调用指令中的指令指针。这表明这其中可能存在严重问题,在实验中,我们发现当多个内核触发同一个错误时,处理器就会开始报告机器检查异常并停止运行。
今年早些时候,谷歌安全研究人员发现了影响现代英特尔CPU的Downfall漏洞和Zenbleed漏洞,攻击者可以从使用AMD Zen2 CPU的系统中窃取密码和加密密钥等敏感数据。
昨天(11月14日),AMD 还修补了一个名为 CacheWarp 的漏洞,该漏洞可让恶意行为者入侵 AMD SEV 保护的虚拟机,从而提升权限并获得远程代码执行。
感谢您花时间阅读我们提供的这篇文章。我们非常重视您的时间和精力,并深知信息对您的重要性。 我们希望了解您对这篇文章的看法和感受。我们真诚地想知道您是否认为这篇文章为您带来了有价值的资讯和启示,是否有助于您的个人或职业发展。 如果您认为这篇文章对您非常有价值,并且希望获得更多的相关资讯和服务,我们愿意为您提供进一步的定制化服务。请通过填写我们提供的在线表单,与我们联系并提供您的邮箱地址或其他联系方式。我们将定期向您发送相关资讯和更新,以帮助您更好地了解我们的服务和文章内容。 |
END
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...