Microsoft publica una actualización especial para solucionar el fallo de los procesadores en Windows

Publicado: 04 Enero 2018, 15:10
por Cazador


El grave problema detectado en los procesadores de la familia Intel, que fue descubierto por primera vez por el equipo de seguridad Project Zero de Google, cuya vulnerabilidades o exploits han sido identificadas con los nombres Spectre y Meltdown.

Según los investigadores, el exploit Meltdown afecta prácticamente a todos los microprocesadores fabricados por Intel, que fabrica chips utilizados en más del 90 por ciento de los servidores informáticos que sustentan las operaciones comerciales en Internet y privadas.

Desde Intel responden que los informes recientes de que estos exploits son causados ​​por un bug o un error, y que según ellos, no son exclusivos de los productos de Intel, sino que afectan a muchos tipos de dispositivos informáticos, con muchos procesadores y sistemas operativos de diferentes proveedores.

Para poder solucionar este problema Microsoft se ha apresurado a sacar una serie de actualizaciones de seguridad para el Servidor SMB de Windows, el Subsistema de Windows para Linux, el Kernel de Windows, el Centro de Datos de Windows, los Gráficos de Windows, Microsoft Edge, Internet Explorer y el Motor de Scripting de Microsoft.

Microsoft se apresura a lanzar una actualización de emergencia (KB4056892) para solucionar el problema que pueden causar los dos exploits detectados

Intel ha reconocido mediante una nota de prensa que la finalidad de los exploits detectados no es la de corromper, modificar o eliminar datos, sino más bien la de sustraer credenciales o información. En los informes publicados se describen métodos de análisis de software que, cuando se utilizan con fines maliciosos, podrían recopilar datos confidenciales de manera inadecuada de dispositivos informáticos que están operando según la estructura/diseño de algunos procesadores.

Descarga de Actualización (KB4056892)

Se ha detectado un problema de seguridad en un producto de software de Microsoft que podría affectar a su equipo. Puede contribuir a mejorar la protección del sistema con esta actualización de Microsoft.

Descarga el parche KB4078130 para desactivar la instalación automática del parche para Windows

Descarga el parche para Windows 10/2016

Descarga windows10.0-kb4056892-x64_a41a378cf9ae609152b505c40e691ca1228e28ea.msu

Fuente: Microsoft

También te puede interesar...

No se pudo instalar Windows 10 Error 0xC1900101 - 0x20017

El DNI Electrónico sufre un fallo de seguridad

Publicado: 13 Enero 2018, 12:31
por Cazador
Actualmente no hay una solución única para las tres variantes de ataque, y cada una de estas requiere protección individual.

Aquí hay una descripción general de cada variante:

Variante 1 (CVE-2017-5753), "bypass de comprobación de límites". Esta vulnerabilidad afecta secuencias específicas dentro de las aplicaciones compiladas, que deben abordarse por binario. Actualmente, esta variante es la base de la preocupación por los ataques del navegador, la explotación de JavaScript y las vulnerabilidades en binarios individuales.

Variante 2 (CVE-2017-5715), "inyección de destino de bifurcación". Esta variante puede ser reparada por una actualización de microcódigo de CPU del proveedor de CPU, o aplicando una protección de software llamada Retpoline a binarios donde la preocupación por la pérdida de información esta presente. Actualmente, esta variante es la base de la inquietud en torno a la virtualización en la nube y las preocupaciones de "Bypass de hipervisor" que afectan a sistemas completos.

Variante 3 (CVE-2017-5754), "carga de la caché de datos deshonestos". Esta variante es la base de la discusión sobre "KPTI" o "Aislamiento de la tabla de páginas del kernel". Cuando un atacante ya tiene la capacidad de ejecutar código en una sistema, pueden acceder a la memoria para la que no tienen permiso de acceso.

Publicidad