\n<\/aside>\n<\/p>\n
Intel impuls\u00f3 el martes actualizaciones de microc\u00f3digo para corregir un error de CPU de alta gravedad que tiene el potencial de ser explotado maliciosamente contra hosts basados \u200b\u200ben la nube.<\/p>\n
La falla, que afecta pr\u00e1cticamente a todas las CPU Intel modernas, hace que \u00abentren en un estado de falla donde las reglas normales no se aplican\u00bb, inform\u00f3 Tavis Ormandy, uno de los varios investigadores de seguridad dentro de Google que descubrieron el error. Una vez desencadenado, el estado de falla da como resultado un comportamiento inesperado y potencialmente grave, en particular fallas del sistema que ocurren incluso cuando se ejecuta c\u00f3digo que no es de confianza dentro de una cuenta de invitado de una m\u00e1quina virtual, que, seg\u00fan la mayor\u00eda de los modelos de seguridad en la nube, se supone que est\u00e1 a salvo de tales fallas. La escalada de privilegios tambi\u00e9n es una posibilidad.<\/p>\n
comportamiento muy extra\u00f1o<\/h2>\n El error, rastreado bajo el nombre com\u00fan Reptar y la designaci\u00f3n CVE-2023-23583, est\u00e1 relacionado con la forma en que las CPU afectadas administran los prefijos, que cambian el comportamiento de las instrucciones enviadas por el software en ejecuci\u00f3n. La decodificaci\u00f3n Intel x64 generalmente permite ignorar los prefijos redundantes (es decir, aquellos que no tienen sentido en un contexto determinado) sin consecuencias. Durante las pruebas realizadas en agosto, Ormandy not\u00f3 que el REX<\/code> El prefijo generaba \u00abresultados inesperados\u00bb cuando se ejecutaba en CPU Intel que admiten una caracter\u00edstica m\u00e1s nueva conocida como movimiento de repetici\u00f3n corta y r\u00e1pida, que se introdujo en la arquitectura Ice Lake para solucionar los cuellos de botella de microcodificaci\u00f3n.<\/p>\nSe produjo un comportamiento inesperado al agregar los prefijos rex.r redundantes al archivo optimizado para FSRM. rep mov<\/code> operaci\u00f3n. Ormandy escribi\u00f3:<\/p>\n\nObservamos un comportamiento muy extra\u00f1o durante las pruebas. Por ejemplo, bifurcaciones a ubicaciones inesperadas, bifurcaciones incondicionales que se ignoran y el procesador ya no registra con precisi\u00f3n el puntero de instrucci\u00f3n en xsave o instrucciones de llamada.<\/p>\n
Curiosamente, al intentar comprender lo que estaba sucediendo, ve\u00edamos un depurador que informaba estados imposibles.<\/p>\n
Esto ya parec\u00eda indicar un problema grave, pero a los pocos d\u00edas de experimentar descubrimos que cuando varios n\u00facleos desencadenaban el mismo error, el procesador comenzaba a informar excepciones de verificaci\u00f3n de la m\u00e1quina y se deten\u00eda.<\/p>\n
Verificamos que esto funcion\u00f3 incluso dentro de una m\u00e1quina virtual invitada sin privilegios, por lo que esto ya tiene serias implicaciones de seguridad para los proveedores de la nube. Naturalmente, informamos esto a Intel tan pronto como confirmamos que se trataba de un problema de seguridad.<\/p>\n<\/blockquote>\n
Jerry Bryant, director senior de Respuesta a Incidentes y Comunicaciones de Seguridad de Intel, dijo el martes que los ingenieros de la compa\u00f1\u00eda ya estaban al tanto de un \u00aberror funcional\u00bb en plataformas de CPU m\u00e1s antiguas que podr\u00eda resultar en una denegaci\u00f3n temporal de servicio y hab\u00edan programado una soluci\u00f3n para el pr\u00f3ximo marzo. La clasificaci\u00f3n de gravedad se hab\u00eda fijado provisionalmente en 5 sobre 10 posibles. Esos planes se vieron interrumpidos tras descubrimientos en Intel y m\u00e1s tarde en Google. Bryant escribi\u00f3:<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\n\nGracias a la diligencia y experiencia de los investigadores de seguridad de Intel, posteriormente se descubri\u00f3 un vector que podr\u00eda permitir una posible escalada de privilegios (EoP). Con una puntuaci\u00f3n CVSS 3.0 actualizada de 8,8 (alta), este descubrimiento cambi\u00f3 nuestro enfoque para mitigar este problema para nuestros clientes y adelantamos la actualizaci\u00f3n para alinearnos con las divulgaciones ya planificadas para noviembre de 2023.<\/p>\n
Mientras prepar\u00e1bamos el paquete de actualizaci\u00f3n de la plataforma Intel de febrero de 2024 para la validaci\u00f3n del cliente, recibimos un informe de un investigador de Google sobre el mismo problema de TDoS descubierto internamente. El investigador cit\u00f3 una pol\u00edtica de divulgaci\u00f3n de 90 d\u00edas de Google y que se har\u00edan p\u00fablicas el 14 de noviembre de 2023.<\/p>\n<\/blockquote>\n
Crisis (con suerte) evitada<\/h2>\n El bolet\u00edn oficial de Intel enumera dos clases de productos afectados: los que ya fueron reparados y los que se solucionaron mediante actualizaciones de microc\u00f3digo publicadas el martes. En concreto, estos productos cuentan con la nueva actualizaci\u00f3n del microc\u00f3digo:<\/p>\n
\n\n\nColecci\u00f3n de productos<\/b><\/td>\n Segmento vertical<\/b><\/td>\n identificaci\u00f3n de la CPU<\/b><\/td>\n ID de plataforma<\/b><\/td>\n<\/tr>\n\nFamilia de procesadores Intel Core de d\u00e9cima generaci\u00f3n<\/td>\n M\u00f3vil<\/td>\n 706E5<\/td>\n 80<\/td>\n<\/tr>\n \nFamilia escalable de procesadores Intel Xeon de tercera generaci\u00f3n<\/td>\n Servidor<\/td>\n 606A6<\/td>\n 87<\/td>\n<\/tr>\n \nProcesador Intel Xeon D<\/td>\n Servidor<\/td>\n 606C1<\/td>\n 10<\/td>\n<\/tr>\n \nFamilia de procesadores Intel Core de 11.\u00aa generaci\u00f3n<\/td>\n Escritorio<\/p>\nIncorporado<\/p>\n<\/td>\n
A0671<\/td>\n 02<\/td>\n<\/tr>\n \nFamilia de procesadores Intel Core de 11.\u00aa generaci\u00f3n<\/td>\n M\u00f3vil<\/p>\nIncorporado<\/p>\n<\/td>\n
806C1<\/p>\n806C2<\/p>\n
806D1<\/p>\n<\/td>\n
80<\/p>\nC2<\/p>\n
C2<\/p>\n<\/td>\n<\/tr>\n
\nProcesador Intel para servidor<\/td>\n Servidor<\/p>\nIncorporado<\/p>\n<\/td>\n
A0671<\/td>\n 02<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\nUna lista exhaustiva de las CPU afectadas est\u00e1 disponible aqu\u00ed. Como es habitual, las actualizaciones de microc\u00f3digo estar\u00e1n disponibles a trav\u00e9s de los fabricantes de dispositivos o placas base. Si bien no es probable que las personas enfrenten ninguna amenaza inmediata debido a esta vulnerabilidad, deben consultar con el fabricante para obtener una soluci\u00f3n.<\/p>\n
Las personas con experiencia en instrucci\u00f3n y decodificaci\u00f3n x86 deber\u00edan leer la publicaci\u00f3n de Ormandy en su totalidad. Para todos los dem\u00e1s, la conclusi\u00f3n m\u00e1s importante es la siguiente: \u00abSin embargo, simplemente no sabemos si podemos controlar la corrupci\u00f3n con la suficiente precisi\u00f3n como para lograr una escalada de privilegios\u00bb. Eso significa que no es posible que personas ajenas a Intel conozcan el verdadero alcance de la gravedad de la vulnerabilidad. Dicho esto, cada vez que el c\u00f3digo que se ejecuta dentro de una m\u00e1quina virtual puede bloquear el hipervisor en el que se ejecuta la VM, los proveedores de la nube como Google, Microsoft, Amazon y otros se dar\u00e1n cuenta de inmediato.<\/p>\n
En una publicaci\u00f3n separada, los funcionarios de Google escribieron:<\/p>\n
\nEl impacto de esta vulnerabilidad se demuestra cuando la explota un atacante en un entorno virtualizado multiinquilino, ya que el exploit en una m\u00e1quina invitada provoca que la m\u00e1quina host falle, lo que provoca una denegaci\u00f3n de servicio a otras m\u00e1quinas invitadas que se ejecutan en el mismo host. Adem\u00e1s, la vulnerabilidad podr\u00eda conducir a la divulgaci\u00f3n de informaci\u00f3n o a una escalada de privilegios.<\/p>\n<\/blockquote>\n
La publicaci\u00f3n dec\u00eda que Google trabaj\u00f3 con socios de la industria para identificar y probar las mitigaciones exitosas que se han implementado. Es probable que ya se haya evitado cualquier crisis potencial, al menos en los entornos de nube m\u00e1s grandes. Es posible que los servicios de nube m\u00e1s peque\u00f1os a\u00fan tengan trabajo por hacer.<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Intel impuls\u00f3 el martes actualizaciones de microc\u00f3digo para corregir un error de CPU de alta gravedad que tiene el potencial de ser explotado maliciosamente contra hosts basados \u200b\u200ben la nube.…<\/p>\n","protected":false},"author":1,"featured_media":887034,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[4620,479,7065,21393,1690,2414,17175,6242,677,4163],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/887033"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=887033"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/887033\/revisions"}],"predecessor-version":[{"id":887035,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/887033\/revisions\/887035"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/887034"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=887033"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=887033"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=887033"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}