Уязвимость Reptar в процессорах Intel затрагивает серверы и десктопы

Уязвимость Reptar в процессорах Intel затрагивает серверы и десктопы

Уязвимость Reptar в процессорах Intel затрагивает серверы и десктопы

Intel устранила опасную уязвимость в линейках процессоров, установленных на современных десктопах, серверах и мобильных устройствах, а также во встроенных CPU. Среди затронутых архитектур — Alder Lake, Raptor Lake и Sapphire Rapids.

Проблема отслеживается под идентификатором CVE-2023-23583 и представляет собой баг избыточного префикса. С её помощью злоумышленники могут повысить права в системе, получить доступ к конфиденциальным данным или вызвать DoS.

«Мы выявили случаи, когда при определённых микроархитектурных условиях выполнение инструкции (REP MOVSB), зашифрованной с избыточным REX-префиксом, может привести к сбоям в работе системы или зависаниям», — объясняет Intel.

«Ряд сценариев эксплуатации этого поведения допускает повышение прав с уровня CPL3 до CPL0. Для использования этого бага злоумышленнику придётся выполнить вредоносный код».

Линейки Alder Lake, Raptor Lake и Sapphire Rapids уже успели получить патчи, причём, согласно тестам Intel, они не влияют на производительность. Полный список затронутых CPU доступен по этой ссылке.

Как отметил специалист Тэвис Орманди, уязвимость CVE-2023-23583 также выявила команда Google Information Security Engineering. Ей даже дали забавное имя — Reptar (видимо, в честь вымышленного персонажа из анимационного сериала «Ох уж эти детки!»).

Вице-президент Google Cloud и директор по ИБ Фил Венейблс также объяснил, что уязвимость связана с интерпретацией избыточных префиксов со стороны процессора. В случае эксплуатации, по словам Венейблса, этот баг приводит к обходу защитных границ CPU.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Телефонные мошенники начали предлагать россиянам новогодние туры

Грядущие новогодние праздники в России продлятся 12 дней, и мошенники уже начали собирать дань с любителей путешествий, предлагая внести предоплату за бронирование тура, который якобы пока можно купить с большой скидкой.

По данным МТС, злоумышленники с этой целью проводят обзвоны от имени менеджеров турфирм и, выманив деньги за некий горящий тур, перестают выходить на связь.

«Как только первый платеж проведен, мошенники, пользуясь доверием собеседника, просят повторить операцию, ссылаясь на то, что она не прошла, — рассказывает журналистам директор продукта «Защитник» МТС Андрей Бийчук. — Жертве высылают подтверждение о возврате средств и убеждают совершить повторный перевод. После этого связь с «агентством» полностью прекращается: телефоны не отвечают, а сайт, если он был, перестает работать».

Использующие ИКТ мошенники традиционно активизируются в преддверии длительных праздников и сезона каникул / отпусков.

Собеседник «Известий» напомнил, что бронировать и оплачивать туры следует лишь на официальных ресурсах аккредитованных операторов и агентств. Подлог могут выдать обещания баснословных скидок, а также предложение воспользоваться левой платежной системой либо перевести деньги на карту физлица.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru