Todos los usuarios sabemos que ningún microprocesador ni cualquier otro chip fabricado en la industria es perfecto, todos poseen algunos fallos y errores de mayor o menor importancia los que se descubren tarde o temprano, antes, durante y después del ciclo de vida útil de muchos de ellos; los microprocesadores x86 no son inmunes a esta regla, tanto AMD como Intel mantienen una lista de erratas de sus diversos chips.
Recientemente la US-CERT (United States Computer Emergency Readiness Team) ha descubierto una vulnerabilidad en la instrucción SYSRET parte del conjunto extendido de instrucciones x86-64 de Intel (implementación basada en el juego de instrucciones AMD64 de AMD), vulnerabilidad que podría permitir a hackers y otros atacantes ejecutar código con privilegios de kernel incluso desde una cuenta de usuario que no posea privilegios de administrador, consiguiendo el control del sistema operativo anfitrión desde otro invitado (guest-to-host).
Este bug afecta a todos los microprocesadores Intel que poseen el juego de instrucciones extendido x86-64/EMT64 y virtualizacion por hardware VT-x (Pentium 4 y posteriores), y no afecta a otros microprocesadores x86 como los de VIA y AMD, los que manejan la instrucción SYSRET de distinta forma. Los atacantes podrían tomar ventaja del bug desde máquinas virtuales corriendo sobre cualquier sistema operativo de 64 bits como los de Microsoft, Oracle, Red Hat y otras distribuciones Linux. El bug no afecta a los sistemas operativos de 32 bits.
Se espera que este bug quede remediado con alguna actualización de micro-código al micro-procesador junto a parches específicos en los sistemas operativos afectados.
Fuente: HOTforSecurity