Windows 10 Meltdown Patch trae problemas de seguridad críticos por sí mismo

Windows 10 Meltdown Patch trae problemas de seguridad críticos por sí mismo

Microsoft implementó algunos parches para la vulnerabilidad Meltdown, pero parece que tenían un defecto fatal. Esto fue reportado por Alex Ionescu, un investigador de seguridad de Crowdstrike cyber-security. Ionescu tweeteó que sólo afectaban a los parches de Windows 10.

Las versiones anteriores de Windows 10 siguen estando expuestas

Microsoft no dijo nada sobre este problema, pero lo arregló en la actualización de Windows 10 April 2018, que se publicó el 30 de abril.

» Bien, resulta que los parches Meltdown para Windows 10 tenían un defecto fatal: llamar a NtCallEnclave regresó al espacio de usuario con el directorio completo de la tabla de la página del kernel, socavando completamente la mitigación ,» Ionescu tweeted . También dijo que las versiones anteriores de Windows 10 siguen funcionando con parches de Meltdown que no han sido actualizados, lo que los expone a altos riesgos.

Microsoft se encargó de otra emergencia

Microsoft emitió una actualización de seguridad de emergencia que no tiene nada que ver con los parches de Meltdown. Esta actualización resuelve un fallo en la biblioteca Windows Host Computer Service Shim que permitía a los atacantes ejecutar código de forma remota en sistemas defectuosos. La compañía calificó el tema como crítico.

» Existe una vulnerabilidad de ejecución de código remoto cuando la biblioteca Windows Host Compute Service Shim (hcsshim) no valida correctamente la entrada al importar una imagen de contenedor. Para explotar la vulnerabilidad, un atacante colocaría código malicioso en una imagen de contenedor especialmente diseñada que, si un administrador autenticado importa (extrae), podría causar que un servicio de administración de contenedores que utiliza la biblioteca Host Compute Service Shim ejecute código malicioso en las hos de Windows t», escribió Microsoft en la nota oficial .

Microsoft lanzó sus parches Meltdown y Spectre en enero, sólo un día después de que los expertos en seguridad encontraran dos fallos que permitían a los atacantes recuperar datos de las áreas protegidas de los procesadores modernos. Fue un gran reto para el gigante de la tecnología parchear estas fallas, pero lanzó más actualizaciones de seguridad y también ayudó a Intel con las actualizaciones de microcódigos de la CPU.

Deja un comentario