Intel, kod adı verilen yüksek önemdeki bir kusuru kapatmak için düzeltmeler yayınladı. meydan okumak masaüstü, mobil ve sunucu CPU’larını etkiler.
Şu şekilde izlendi: CVE-2023-23583 (CVSS puanı: 8,8), sorunun “yerel erişim yoluyla ayrıcalıkların artırılmasına ve/veya bilgilerin ifşa edilmesine ve/veya hizmet reddine izin verme” potansiyeli vardır.
Google Cloud’a göre, bu güvenlik açığının başarılı bir şekilde kullanılması, CPU’nun güvenlik sınırlarının aşılmasına da olanak tanıyabilir ve bunu, gereksiz öneklerin işlemci tarafından nasıl yorumlanmasından kaynaklanan bir sorun olarak tanımlıyor.
“Bu güvenlik açığının etkisi, çok kiracılı sanallaştırılmış bir ortamda bir saldırgan tarafından istismar edildiğinde ortaya çıkar; çünkü konuk makinedeki istismar, ana makinenin çökmesine neden olarak aynı ana makinede çalışan diğer konuk makinelerde Hizmet Reddi’ne neden olur. ” dedi Google Cloud’dan Phil Venables.
“Ek olarak, güvenlik açığı potansiyel olarak bilgilerin ifşa edilmesine veya ayrıcalık artışına yol açabilir.”
Güvenlik araştırmacısı Tavis Normandy, Reptar’ın ayrı bir analizinde, sistem durumunu bozmak ve makine kontrolü istisnasını zorlamak için kötüye kullanılabileceğini söyledi.
Intel, Kasım 2023 güncellemelerinin bir parçası olarak, etkilenen tüm işlemciler için güncellenmiş mikrokodu yayınladı. CVE-2023-23583’ten etkilenen Intel CPU’ların tam listesine buradan ulaşabilirsiniz. Bu güvenlik açığını kullanan herhangi bir aktif saldırı olduğuna dair kanıt yoktur.
Şirket, 14 Kasım’da yayınlanan bir kılavuzda “Intel, bu sorunla kötü amaçlı olmayan herhangi bir gerçek dünya yazılımının karşılaşmasını beklemiyor” dedi. “Bu sorunun kötü amaçlı olarak kullanılması, rastgele kod yürütülmesini gerektirir.”
Açıklama, AMD işlemcilerinde CacheWarp (CVE-2023-20592) adı verilen ve kötü niyetli aktörlerin ayrıcalıkları artırmak ve uzaktan kod yürütme elde etmek için AMD SEV korumalı VM’lere sızmasına olanak tanıyan bir güvenlik kusuru için yamaların yayımlanmasıyla aynı zamana denk geliyor.