Пользователям нужно обновиться, чтобы предотвратить кражу конфиденциальных данных.
Intel устранила уязвимость в своих современных настольных, серверных, мобильных и встраиваемых процессорах, включая последние микроархитектуры Alder Lake, Raptor Lake и Sapphire Rapids.
Уязвимость избыточного префикса (Redundant Prefix Issue) Для просмотра ссылки Войдиили Зарегистрируйся (CVSS: 8.8) позволяет злоумышленнику повышать свои привилегии, получать доступ к конфиденциальной информации или вызывать отказ в обслуживании (Denial of Service, DoS) – что может быть особенно затратно для облачных провайдеров.
Intel сообщила, что Для просмотра ссылки Войдиили Зарегистрируйся были выявлены случаи, когда выполнение инструкции (REP MOVSB) с избыточным REX-префиксом может привести к непредсказуемому поведению системы, включая сбои или зависания. В некоторых ограниченных сценариях хакер может повысить уровень привилегий.
Intel отметила, что данная Для просмотра ссылки Войдиили Зарегистрируйся вряд ли встретится в легитимном ПО. Для вредоносного использования ошибки требуется выполнение произвольного кода. Intel выявила возможность повышения привилегий в ограниченных сценариях в ходе внутренней проверки безопасности.
В x86-64 архитектуре, REX (Register Extension) префикс используется для расширения возможностей 64-битных режимов. Это включает в себя доступ к дополнительным регистрам, поддержку 64-битных операций и расширенное управление регистрами. Избыточный REX-префикс означает, что префикс был применен к инструкции, где он не требуется или не приносит никакой дополнительной функциональности. В некоторых случаях, такое избыточное использование может привести к непредсказуемому поведению процессора, что и было обнаружено в уязвимости CVE-2023-23583.
Системы с затронутыми процессорами, включая Alder Lake, Raptor Lake и Sapphire Rapids, уже получили обновления микрокода, при этом не наблюдается ни ухудшения производительности, ни других ожидаемых проблем. Компания также выпустила обновления микрокода для других ЦП, рекомендуя пользователям обновить BIOS, операционную систему и драйверы для получения последнего микрокода от производителя оборудования (OEM), поставщика операционной системы (OSV) и поставщиков гипервизоров.
Полный список процессоров Intel, затронутых уязвимостью CVE-2023-23583, и рекомендации по устранению Для просмотра ссылки Войдиили Зарегистрируйся компании. Исследователь уязвимостей Google Тэвис Орманди сообщил, что ошибка Для просмотра ссылки Войди или Зарегистрируйся несколькими исследовательскими группами Google. Специалисты Для просмотра ссылки Войди или Зарегистрируйся недостаток Reptar. Уязвимость связана с тем, как избыточные префиксы интерпретируются ЦП, что может привести к нарушению границ безопасности ЦП при успешном использовании.
Intel устранила уязвимость в своих современных настольных, серверных, мобильных и встраиваемых процессорах, включая последние микроархитектуры Alder Lake, Raptor Lake и Sapphire Rapids.
Уязвимость избыточного префикса (Redundant Prefix Issue) Для просмотра ссылки Войди
Intel сообщила, что Для просмотра ссылки Войди
Intel отметила, что данная Для просмотра ссылки Войди
В x86-64 архитектуре, REX (Register Extension) префикс используется для расширения возможностей 64-битных режимов. Это включает в себя доступ к дополнительным регистрам, поддержку 64-битных операций и расширенное управление регистрами. Избыточный REX-префикс означает, что префикс был применен к инструкции, где он не требуется или не приносит никакой дополнительной функциональности. В некоторых случаях, такое избыточное использование может привести к непредсказуемому поведению процессора, что и было обнаружено в уязвимости CVE-2023-23583.
Системы с затронутыми процессорами, включая Alder Lake, Raptor Lake и Sapphire Rapids, уже получили обновления микрокода, при этом не наблюдается ни ухудшения производительности, ни других ожидаемых проблем. Компания также выпустила обновления микрокода для других ЦП, рекомендуя пользователям обновить BIOS, операционную систему и драйверы для получения последнего микрокода от производителя оборудования (OEM), поставщика операционной системы (OSV) и поставщиков гипервизоров.
Полный список процессоров Intel, затронутых уязвимостью CVE-2023-23583, и рекомендации по устранению Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru