Kritik bir CPU güvenlik açığı aşağıdakilere izin vererek önemli bir tehdit oluşturabilir: –
- Hassas verilere yetkisiz erişim
- Kötü amaçlı kod yürütmeyi etkinleştirme
- Bir sistemin genel güvenliğinden ödün vermek.
- Sistem manipülasyonu
Bu tür güvenlik açıklarından yararlanılması, yaygın siber saldırılara ve önemli kesintilere yol açabilir.
Son zamanlarda Google, bu yıl CPU güvenlik açıklarında bir artış olduğunu fark etti; Ağustos ayı açıklamaları Intel ve AMD CPU’ları için aşağıdaki güvenlik açıklarını ortaya koyuyor: –
Bunun yanı sıra Google yakın zamanda hem Intel hem de AMD CPU’larını etkileyen yeni bir CPU güvenlik açığı tespit etti ve bu güvenlik açığı, “Reptar” olarak adlandırılan “CVE-2023-23583” olarak takip edildi.
Reptar’ın Yeni CPU Güvenlik Açığı
Artan güvenlik açıkları eğilimi milyarlarca kişisel bilgisayar ve bulut bilgisayar için tehdit oluşturuyor.
Google’ın InfoSec ekibi bu kusuru Intel’e bildirdi; o da bu kusuru hızlı bir şekilde ortaya çıkardı ve sektör işbirliğiyle hafifletti.
Bir Google araştırmacısı, gereksiz öneklerin yorumlanmasında CPU güvenlik açığı buldu ve güvenliğin atlanmasına olanak sağladı. Ön ekler talimat davranışını değiştirir; ancak çelişkili veya mantıksızsa, bunlar gereksiz olarak adlandırılır ve sıklıkla göz ardı edilir.
Çok kiracılı sanallaştırılmış bir kurulumda bu kusurdan yararlanmak, ana bilgisayarı çökerterek diğer konukların hizmet vermesini engeller. Ayrıca bilgilerin açığa çıkması ve hatta ayrıcalıkların artması riskini de doğurabilir.
Bunun yanı sıra, Google’ın müdahale ekibi, başta Google Cloud ve ChromeOS kullananlar olmak üzere müşteriler için bir risk oluşturmadan önce, hafifletici önlemi sistemlerine zaten uygulamıştı.
Kusur Profili
CVEID: CVE-2023-23583
Tanım: İşlemci talimatlarının sırası, bazı Intel(R) İşlemciler için, kimliği doğrulanmış bir kullanıcının, yerel erişim yoluyla ayrıcalığın yükseltilmesini ve/veya bilgilerin ifşa edilmesini ve/veya hizmet reddini potansiyel olarak etkinleştirmesine izin verebilecek beklenmeyen davranışlara yol açar.
CVSS Taban Puanı: 8.8
Şiddet: Yüksek
CVSS Vektörü: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Güvenlik açığının etkisi: Ayrıcalığın Arttırılması, Hizmet Reddi, Bilgi İfşası
Orijinal sürüm: 11/14/2023
Son revize edilen tarih: 11/14/2023
Etkilenen Ürünler
Aşağıda, etkilenen tüm Intel ürünlerinden bahsettik: –
- 10. Nesil Intel® Core™ İşlemci Ailesi (Mobil)
- 3. Nesil Intel® Xeon® Ölçeklenebilir İşlemci Ailesi (Sunucu)
- Intel® Xeon® D İşlemci (Sunucu)
- 11. Nesil Intel® Core İşlemci Ailesi (Masaüstüne Gömülü)
- 11. Nesil Intel® Core İşlemci Ailesi (Mobil Gömülü)
- Intel® Sunucu İşlemcisi (Sunucuya Gömülü)
Azaltılmış Ürünler
Aşağıda, halihazırda hafifletilmiş olan tüm ürünlerden bahsettik: –
- 12. Nesil Intel® Core™ İşlemci Ailesi (Mobil) (Azaltılmış Mikrokod Sürümü: 0x2b)
- 4. Nesil Intel® Xeon® Ölçeklenebilir İşlemci Ailesi (Sunucu) (Azaltılmış Mikrokod Sürümü: 0x2B000461)
- 13. Nesil Intel® Core™ İşlemci Ailesi (Masaüstü) (Azaltılmış Mikrokod Sürümü: 0x410E)
Bu güvenlik açıkları (Reptar, Zenbleed, Downfall), hızla gelişen donanım güvenlik açıklarının devam eden ve artan eğilimini vurgulamaktadır.
Bu güvenlik açıklarının gelişimi aynı zamanda tehdit karmaşıklığını da hızla artırıyor ve hafifletme işlemlerini zorlaştırıyor; Google’ın CPU araştırmalarına yoğun yatırım yapmasının ve kullanıcı güvenliği için yakın işbirliği yapmasının nedeni budur.
Patch Manager Plus, 850’den fazla üçüncü taraf uygulamanın otomatik güncellemeleri için tek noktadan çözüm: Ücretsiz Denemeyi Deneyin.