Aggiornamenti recenti Aprile 26th, 2024 9:14 AM
Nov 17, 2023 Marina Londei In evidenza, News, RSS, Vulnerabilità 0
Intel ha notificato i suoi utenti dell’esistenza di una vulnerabilità con criticità alta in alcuni dei suoi processori che consente l’escalation dei privilegi, l’esposizione di informazioni sensibili e l’interruzione di servizio.
Il bug, identificato come CVE-2023-23583 e soprannominato “Reptar”, si verifica sotto specifiche condizioni microarchitetturali. La compagnia ha identificato alcuni casi dove l’esecuzione di REP MOVSB, istruzione che sposta un byte da un indirizzo di memoria a un altro, causa il crash del sistema o, in altri scenari, consente l’escalation dei privilegi e l’accesso a dati protetti.
A scoprire la vulnerabilità e notificarla a Intel sono stati alcuni ricercatori di Google. Il team ha dimostrato l’impatto del bug utilizzando un ambiente virtualizzato multi-tenant: sfruttando la falla da una macchina guest sono riusciti a far crashare la macchina host e di conseguenza interrompere l’esecuzione delle altre macchine virtuali.
Il bug colpisce i processori Intel Core di 10° generazione (mobile), gli Xeon Scalable di 3° generazione (server), gli Xeon D (server), i Core di 11° generazione (desktop e mobil)e, gli Intel Server, gli Intel Core di 12° generazione (mobile), gli Xeon Scalable di 4° generazione (server) e i Core di 13° generazione (desktop); le ultime tre famiglie hanno già pronte le patch di sicurezza.
Intel ritiene che il bug non sia un pericolo in casi d’uso reali. La compagnia consiglia comunque di applicare il prima possibile i fix disponibili e di rimanere aggiornati sugli interventi risolutivi per gli altri dispositivi attesi nelle prossime settimane.
Nel caso non fosse subito possibile aggiornare il processore, si può disabilitare la feature fast strings per mitigare la vulnerabilità utilizzando l’operazione IA32_MISC_ENABLE MSR. Intel comunque sconsiglia questo workaround perché può ridurre le performance del processore fino al 50%.
Apr 22, 2024 0
Apr 22, 2024 0
Apr 18, 2024 0
Apr 16, 2024 0
Apr 26, 2024 0
Apr 24, 2024 0
Apr 24, 2024 0
Apr 23, 2024 0
Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 18, 2024 0
La corsa all’IA generativa ha spinto i produttori di...Apr 16, 2024 0
LockBit continua a colpire le organizzazioni di tutto il...Apr 15, 2024 0
Il 41% delle imprese italiane subisce mensilmente attacchi...Apr 12, 2024 0
In occasione del Privacy Tour 2024, l’iniziativa del...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Apr 26, 2024 0
I ricercatori di Avast hanno scoperto una nuova campagna...Apr 24, 2024 0
I ricercatori di Cisco Talos hanno scoperto una nuova...Apr 24, 2024 0
ToddyCat, un gruppo APT che colpisce prevalentemente...Apr 23, 2024 0
In occasione dell’Italian Partner Conferencetenutasi...Apr 23, 2024 0
Un team di ricercatori ha sviluppato quello che ritengono...