Уязвимость Reptar в процессорах Intel затрагивает серверы и десктопы

Уязвимость Reptar в процессорах Intel затрагивает серверы и десктопы

Уязвимость Reptar в процессорах Intel затрагивает серверы и десктопы

Intel устранила опасную уязвимость в линейках процессоров, установленных на современных десктопах, серверах и мобильных устройствах, а также во встроенных CPU. Среди затронутых архитектур — Alder Lake, Raptor Lake и Sapphire Rapids.

Проблема отслеживается под идентификатором CVE-2023-23583 и представляет собой баг избыточного префикса. С её помощью злоумышленники могут повысить права в системе, получить доступ к конфиденциальным данным или вызвать DoS.

«Мы выявили случаи, когда при определённых микроархитектурных условиях выполнение инструкции (REP MOVSB), зашифрованной с избыточным REX-префиксом, может привести к сбоям в работе системы или зависаниям», — объясняет Intel.

«Ряд сценариев эксплуатации этого поведения допускает повышение прав с уровня CPL3 до CPL0. Для использования этого бага злоумышленнику придётся выполнить вредоносный код».

Линейки Alder Lake, Raptor Lake и Sapphire Rapids уже успели получить патчи, причём, согласно тестам Intel, они не влияют на производительность. Полный список затронутых CPU доступен по этой ссылке.

Как отметил специалист Тэвис Орманди, уязвимость CVE-2023-23583 также выявила команда Google Information Security Engineering. Ей даже дали забавное имя — Reptar (видимо, в честь вымышленного персонажа из анимационного сериала «Ох уж эти детки!»).

Вице-президент Google Cloud и директор по ИБ Фил Венейблс также объяснил, что уязвимость связана с интерпретацией избыточных префиксов со стороны процессора. В случае эксплуатации, по словам Венейблса, этот баг приводит к обходу защитных границ CPU.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ChillyHell: бэкдор для macOS четыре года оставался незамеченным

Исследователи из Jamf Threat Labs раскопали старый, но очень живучий зловред для macOS под названием ChillyHell. Оказалось, что этот модульный бэкдор спокойно распространялся как минимум с 2021 года — и всё это время был одобрен Apple и даже подписан легитимным разработчиком.

Что это значит? Всё просто: macOS воспринимала его как вполне безобидное приложение. Более того, вредоносный файл с 2021 года лежал на Dropbox в открытом доступе. Но в VirusTotal он попал только в мае 2025-го.

Впервые о ChillyHell заговорили ещё в 2023 году, когда Mandiant связала его с группой UNC4487. Но тогда вредонос тоже не попал в чёрные списки.

По данным исследователей, ChillyHell умеет:

  • закрепляться в системе через LaunchAgent, LaunchDaemon или подмену профиля оболочки (например, .zshrc);
  • использовать редкий для macOS приём timestomping — подгонять метки времени файлов под легитимные;
  • переключаться между разными C2-протоколами;
  • подгружать новые модули, брутфорсить пароли, собирать логины и разворачивать дополнительные атаки.

По словам экспертов, бэкдор создан, скорее всего, киберпреступной группировкой, а не для массовых заражений. Apple уже отозвала связанные с ним сертификаты, но сам факт, что вредонос четыре года ходил «под прикрытием» — тревожный сигнал.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru