Les processeurs Intel sont victimes d'une faille de sécurité. La vulnérabilité a été présentée dans un avis publié la semaine dernière. Elle permet à des attaquants d'exploiter la faille pour exécuter du code malveillant avec une augmentation des privilèges dans le noyau, précise un message sur le blog de Bitdefender. « Certains OS 64bits et des logiciels de virtualisation fonctionnant sur des processeurs Intel sont vulnérables à des attaques locales par une élévation de privilèges ou pour une infection d'un ordinateur hôte depuis une VM », souligne l'éditeur.

Les OS exposés à cette faille comprennent Windows 7, Server 2008 R2, les versions 64 bits de FreeBS D et NetBSD, ainsi que l'hyperviseur Xen, explique Bitdefender. L'éditeur ajoute que « les systèmes d'exploitation 32 bits sont sûrs, les processeurs Intel qui utilisent l'extension x86-64 ont besoin des correctifs de sécurité publiés par Microsoft dans son bulletin de sécurité MS12-042 ».

Les processeurs AMD et les solutions VMware épargnées

La faille trouvée provient de la version de gestion des erreurs des instructions Sysret du CPU. Ces dernières respectent le standard x86-64 défini par AMD, selon un message du blog de la communauté Xen. « Si un système d'exploitation est écrit conformément aux spécifications d'AMD, mais fonctionne sur des processeurs Intel, des hackers peuvent exploiter les différences pour écrire des adresses malveillantes dans la mémoire de l'OS », résume les experts de Xen.

Les processeurs AMD ne sont donc pas affectés, ni le logiciel de virtualisation de VMware, qui n'utilise pas l'instruction Sysret, précise Bitdefender. Outre Microsoft et Intel, les fournisseurs des produits affectés sont Joyent (SmartOS), Citrix, Oracle, Red Hat et Suse Linux conclut le CERT américain.

Intel n'a pas répondu à une demande de commentaire de nos collègues d'IDG NS