Encontraron vulnerabilidades en chips Intel y AMD

05/01/2018


 

 

Se encontraron vulnerabilidades en los chips de Intel y AMD, que podrían facilitar la pérdida de memoria. Se cree que este problema podría afectar a la mayoría de los procesadores modernos, independientemente del sistema operativo. Los mismos fueron denominados “Spectre” y “Meltdown”.

 

Esta serie de vulnerabilidades recientemente descubierta podría permitir a los atacantes obtener acceso no autorizado a la memoria de una computadora.

La única forma de poder mitigarse, hasta el momento, sería a través de unos parches del sistema operativo.

 

Por este motivo Microsoft, lanzará este 9 de enero de 2018 una actualización de seguridad para todas las versiones soportadas de los sistemas operativos: Windows 7 – 10, Windows Server 2008 – 2016.

 

Esta actualización tiene ciertas limitaciones de compatibilidad con algunos productos de ciertas marcas de seguridad informática.

Kaspersky

Compatibilidad de los productos de Kaspersky Lab con la actualización de seguridad de Microsoft del 9 de enero de 2018.

 

  • Kaspersky Endpoint Security 10 for Windows version 10.3.0.6294 (SP2), incluido Kaspersky Endpoint Security Cloud

  • Kaspersky Small Office Security: todas las versiones soportadas

  • Kaspersky Anti-Ransomware Tool: todas las versiones soportadas


Los demás productos corporativos para Windows no tienen problemas de compatibilidad.
 

Para solucionar el problema:

El 18 de diciembre de 2017 Kaspersky Lab lanzó una corrección que se distribuye con actualizaciones de las bases de datos (Automáticamente). Los productos con esa corrección no tendrán problemas de compatibilidad.


La actualización de Microsoft del 9 de enero de 2018 no se instalará en equipos no compatibles con ella. Solo se instalará si el producto o el administrador agregan un indicador especial de compatibilidad al registro del sistema. Eso quiere decir que por ahora todos nuestros productos están protegidos contra problemas de incompatibilidad (independientemente de la fecha de la última actualización).
 

La actualización de Microsoft no se instalará en un equipo sin este indicador de compatibilidad aunque no haya ninguna solución antivirus instalada en el equipo. Por ello, la instalación de los productos de Kaspersky Lab que no incluyen la corrección en equipos nuevos no causará problemas de compatibilidad. 
 

El 28 de diciembre de 2017 Kaspersky Lab lanzó una corrección que habilita el indicador de compatibilidad y se distribuye con actualizaciones de las bases de datos. Los productos con esa actualización y las posteriores no tendrán problemas de compatibilidad y permitirán instalar la actualización de Microsoft. 


Antes del 9 de enero lanzarán un parche y actualizarán los paquetes de instalación de los productos disponibles en el sitio web y en la consola Kaspersky Endpoint Security Cloud para que las aplicaciones de Kaspersky Lab se instalen correctamente en equipos que tengan la actualización de seguridad de Microsoft del 9 de enero.

 


Symantec


Hizo una actualización para intentar explotar la vulnerabilidad de divulgación de información de discos duros multiples.


De los dos, Meltdown representa la mayor amenaza porque es más fácil de explotar y afecta a todo tipo de computadoras, incluidas las computadoras personales y las máquinas virtuales en la nube. 
Symantec no tiene conocimiento de que ninguna vulnerabilidad se explote en la naturaleza.

Las vulnerabilidades son importantes, ya que un exploit exitoso podría permitir a los atacantes obtener acceso no autorizado a datos confidenciales, incluidas las contraseñas. Sin embargo, la explotación de cualquier computadora vulnerable requeriría que un atacante obtenga acceso a la computadora objetivo mediante un paso anterior, como ejecutar una aplicación maliciosa en ella; a través de JavaScript que desencadena un exploit para ejecutar como código nativo; o ejecutando JavaScript para mapear el kernel. 
Todas estas actividades maliciosas pueden ser bloqueadas por los productos de Symantec. Sin embargo, se aconseja a los usuarios aplicar parches de sistema operativo tan pronto como estén disponibles.
 

Tanto Meltdown como Specter explotan fallas en los procesadores para eludir el aislamiento de memoria en el sistema operativo. Los sistemas operativos están diseñados para bloquear el acceso de una aplicación a la memoria utilizada por otra. Si el aislamiento de memoria no funciona, una aplicación maliciosa podría robar información de la memoria utilizada por otras aplicaciones.
 

¿Querés saber mas sobre Meltdown?
 

Meltown ( CVE-2017-5754 ) explota un defecto en la ejecución fuera de orden, una característica de rendimiento que se encuentra en muchos chips de procesadores modernos. Los investigadores que lo descubrieron confirmaron que afecta a todos los procesadores Intel desde 1995 (con la excepción de los procesadores Intel Itanium e Intel Atom anteriores a 2013). Sin embargo, agregaron que aún no está claro si los procesadores ARM y AMD también se ven afectados por la vulnerabilidad.

Si se explota con éxito, un atacante puede obtener una copia de todo el espacio de direcciones del núcleo, incluida cualquier memoria física asignada, en otras palabras, cualquier dato almacenado en la memoria en el momento del ataque.

Meltdown puede explotarse independientemente del sistema operativo que esté ejecutando una computadora. Afecta tanto a las computadoras individuales como a las computadoras que alojan servicios en la nube, lo que significa que un ataque a un solo servidor podría llevar al compromiso de múltiples máquinas virtuales que se ejecutan en ese servidor.

La explotación contra los servicios en la nube es potencialmente el escenario más preocupante, ya que el Meltdown puede explotarse en una máquina virtual para acceder a la memoria desde la máquina host. Los atacantes podrían potencialmente comprar espacio en un servicio en la nube vulnerable y usarlo para organizar un ataque contra otros clientes que usan el mismo host.
 

¿Y que es Spectre?
 

Spectre ( CVE-2017-5753 y CVE-2017-5715 ) tiene un resultado similar, pero funciona de una manera ligeramente diferente, y explota un defecto en el diseño del procesador para engañar a una aplicación con información filtrada almacenada en la memoria.

Según el equipo que descubrió Specter, prácticamente todos los procesadores modernos se ven afectados por la vulnerabilidad, incluidos los chips Intel, AMD y ARM. Una vez más, la vulnerabilidad es independiente del sistema operativo.

Mitigación

Se recomienda a los usuarios aplicar parches del sistema operativo de inmediato. Los parches ya se han lanzado para Microsoft Windows , Apple macOS y Linux para parchear Meltdown. Según los informes, Spectre es más difícil de parchar, pero también más difícil de explotar. Se está trabajando para endurecer el software contra posibles exploits.

Los proveedores de sistemas operativos ya han advertido que es probable que el parche tenga un impacto en el rendimiento de las computadoras afectadas. Según Microsoft, el impacto puede no ser notable en la mayoría de los dispositivos de consumo, sin embargo, el impacto específico "varía según la generación e implementación del hardware por parte del fabricante del chip". Los desarrolladores del parche de Linux dijeron que el rendimiento promedio podría disminuir un 5 por ciento, pero se observó una disminución del 30 por ciento.

 

Please reload

Posts Destacados

Presentes en "IT Solutions - Evolución InsurTech" en conjunto con Aranda Software

03/05/2018

1/6
Please reload

Posts Recientes
Please reload

Archive
Please reload