Conecta con nosotros

Noticias

Parches de Microsoft para Meltdown rebajaron seguridad de WIndows 7 y Server 2008

Publicado el

Parches de Microsoft para Meltdown rebajaron seguridad de WIndows 7 y Server 2008

Los problemas de los parches publicados por Microsoft para mitigar Meltdown y Spectre no paran de dar quebraderos de cabeza a empresa y usuarios. Primero fueron varios problemas con el inicio de los equipos con chip AMD con los parches de Spectre. Después, problemas en el inicio del sistema causado por antivirus incompatibles con los parches. Y ahora, un nuevo contratiempo. Los usuarios del sistema operativo Windows 7, así como los de Windows Server 2008 R2 que instalaron los parches de seguridad publicados por Microsoft en enero y febrero para corregir la vulnerabilidad Meltdown rebajaron sin saberlo el nivel de seguridad de sus sistemas operativos. Así lo asegura el experto de seguridad sueco Ulf Frisk, que ha detallado en su blog que estos parches, efectivamente, mitigaron los efectos que podría tener Meltdown en sus equipos, pero causaron otro fallo, ya que abrieron una brecha de seguridad.

A causa de este fallo, cualquier proceso en ejecución en el ordenador es capaz de leer todos los contenidos de la memoria. Además, puede hacerlo con gran rapidez. Tanto, que puede leer varios Gigabytes por segundo. Además, no es necesario utilizar exploits para aprovecharse de este problema de seguridad. Basta con acceder a la memoria. Los parches cambiaron los permisos de acceso a la memoria del kernel. Como consecuencia, cualquiera puede leer los procesos de usuario y escribir y enviarles órdenes. También pueden conseguir derechos de administrador y modificar los datos de la memoria.

Tal como asegura Frisk, “en resumen, la entrada de permisos de supervisor y usuario queda cambiada a usuario en la entrada autorreferenciada PML4. Como consecuencia, las tablas de página quedan disponibles en modo de código usuario en todos procesos. Las tablas de página deberían estar sólo accesibles al kernel“.

Al parecer, las versiones de 32 bits de Windows 7 y Windows Server 2008 R2 no están afectadas, sólo las de 64 bits. Microsoft ya ha tomado cartas en el asunto, y ha desarrollado los parches necesarios para solucionar este nuevo problema de seguridad, que estarán disponibles con la actualización de seguridad de marzo de Windows. Por lo tanto, es recomendable que todos los que cuenten con la versión de 64 bits de Windows 7 y 2008 R2 y hayan instalado las actualizaciones del sistema de enero o febrero (o las dos) instalen la actualización de marzo en su sistema operativo, lo que solucionará el problema.

Top 5 cupones

Lo más leído

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!