Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Nov 17, 2023 Marina Londei In evidenza, News, RSS, Vulnerabilità 0
Intel ha notificato i suoi utenti dell’esistenza di una vulnerabilità con criticità alta in alcuni dei suoi processori che consente l’escalation dei privilegi, l’esposizione di informazioni sensibili e l’interruzione di servizio.
Il bug, identificato come CVE-2023-23583 e soprannominato “Reptar”, si verifica sotto specifiche condizioni microarchitetturali. La compagnia ha identificato alcuni casi dove l’esecuzione di REP MOVSB, istruzione che sposta un byte da un indirizzo di memoria a un altro, causa il crash del sistema o, in altri scenari, consente l’escalation dei privilegi e l’accesso a dati protetti.
A scoprire la vulnerabilità e notificarla a Intel sono stati alcuni ricercatori di Google. Il team ha dimostrato l’impatto del bug utilizzando un ambiente virtualizzato multi-tenant: sfruttando la falla da una macchina guest sono riusciti a far crashare la macchina host e di conseguenza interrompere l’esecuzione delle altre macchine virtuali.
Il bug colpisce i processori Intel Core di 10° generazione (mobile), gli Xeon Scalable di 3° generazione (server), gli Xeon D (server), i Core di 11° generazione (desktop e mobil)e, gli Intel Server, gli Intel Core di 12° generazione (mobile), gli Xeon Scalable di 4° generazione (server) e i Core di 13° generazione (desktop); le ultime tre famiglie hanno già pronte le patch di sicurezza.
Intel ritiene che il bug non sia un pericolo in casi d’uso reali. La compagnia consiglia comunque di applicare il prima possibile i fix disponibili e di rimanere aggiornati sugli interventi risolutivi per gli altri dispositivi attesi nelle prossime settimane.
Nel caso non fosse subito possibile aggiornare il processore, si può disabilitare la feature fast strings per mitigare la vulnerabilità utilizzando l’operazione IA32_MISC_ENABLE MSR. Intel comunque sconsiglia questo workaround perché può ridurre le performance del processore fino al 50%.
Giu 11, 2025 0
Mag 26, 2025 0
Mag 19, 2025 0
Mag 12, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 10, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...