Intel lanza un nuevo microcódigo para parchear tres graves vulnerabilidades de CPU en los Core 12, Core 13, Core 14 y Ultra, así como sus Xeon para servidor

En la noche de ayer Intel lanzó un nuevo microcódigo con tres correcciones para graves vulnerabilidades que afectan a una grandísima cantidad de procesadores, tanto de PC (Core) como de servidor Xeon, y que llegarán en breve en forma de BIOS para las placas base de PC, o de microcódigo para Linux, descargable también dentro de GitHub. Ambas vulnerabilidades afectan a una varias arquitecturas y microarquitecturas, así como a series completas, a saber: Core 12, Core 13, Core 14 en PC y Xeon de tercera, cuarta y quinta generación.

Hay que tener en cuenta de que las puntuaciones varían según al CVSS, así que, aunque tenemos tres vulnerabilidades, hay cuatro puntuaciones debido a este factor, las cuales van desde una gravedad media con puntuación de 4,7 sobre 10, hasta una gravedad alta con 8,8 puntos sobre 10. Veámoslas.

Intel parchea mediante nuevo microcódigo tres graves vulnerabilidades para sus CPU Core y Xeon

Intel Core actualización microcódigo

Comenzaremos por la vulnerabilidad de grado más bajo y menos preocupante, la cual afecta a nada menos que los procesadores de servidor Xeon de 4ª y 5ª generación bajo la plataforma Eagle Stream. Aquí se engloban los Platinum, Gold, Silver, Bronze y aquellos procesadores con VRAN o de la serie W, sin excepción, todos están afectados.

Los Base Score son distintos, dependiendo de si es la versión 3.1 o 4.0, dando unas puntuaciones para CVSS de 4,7 puntos y 5,7 puntos, lo que es gravedad media. La vulnerabilidad se describe diciendo que los Faulty finite state machines, o FSM, en la lógica del hardware de algunos procesadores Intel Xeon de cuarta y quinta generación pueden permitir que un usuario autorizado habilite potencialmente la denegación de servicio a través del acceso local.

Intel comenta que esta vulnerabilidad fue detectada por los propios empleados de Intel, así que el parche estaba listo desde hace pocos días realmente. Es algo muy similar a lo que ha pasado en las dos siguientes vulnerabilidades, de ahí que el nuevo microcódigo sea tan completo y abarque tantos procesadores.

Escalada de privilegios mediante acceso local

Intel-Microcódigo-20241112-CPU-Core-y-Xeon-SGX

Son dos CVE esta vez con misma vulnerabilidad general, pero generadas de manera distinta. El CVE-2024-23918 y el CVE-2024-21820 tienen otras dos puntuaciones para cada uno de ellos según el CVSS 3,1 o 4.0.

En la 23918 ambas son iguales, con 8,8 puntos sobre 10, pero en la vulnerabilidad 21820 el CVSS 3.1 es de 7,2 y en el 4.0 es de 8,5, siendo en todos los casos descritos catalogadas como altas. La descripción de Intel SA-01079 en su primera CVE reza así:

La verificación de condiciones inadecuadas en algunas configuraciones del controlador de memoria del procesador Intel Xeon cuando se utiliza Intel SGX puede permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.

Mientras que en la segunda los motivos son bastante parecidos:

Los permisos predeterminados incorrectos en algunas configuraciones de controlador de memoria del procesador Intel Xeon cuando se utiliza Intel SGX pueden permitir que un usuario privilegiado habilite potencialmente la escalada de privilegios a través del acceso local.

Teniendo en cuenta que SGX es, precisamente, la tecnología de seguridad que introdujo Intel hace años para entornos seguros con áreas de memoria protegida, es algo realmente grave, puesto que estas áreas no pueden ser accedidas ni con privilegios de administrador, mientras que las vulnerabilidades sí que lo logran.

Por ello, este microcódigo para las CPU Intel es clave tenerlo en todas las CPU Core 12, Core 13, Core 14 y Ultra, así como los Xeon de 3ª, 4ª y 5ª generación.