Los parches de Meltdown abrieron una grave vulnerabilidad en Windows 7
Meltdown y Spectre son, probablemente, las peores vulnerabilidades descubiertas en la historia de la informática. Estos dos fallos de seguridad se hicieron públicos a principios de año y afectan a prácticamente todos los procesadores modernos al estar relacionados con la forma en la que el Kernel y la CPU se comunican entre sí. Además, la complejidad de estas vulnerabilidades hace que su solución sea muy complicada, tanto que, a veces, los correspondientes parches abren nuevas brechas de seguridad en los sistemas operativos, como acaba de suceder con Windows 7.
Tal como nos cuentan los compañeros de ADSLZone, hace algunas horas se daba a conocer un grave fallo de seguridad en Windows 7 que permite a cualquier usuario, incluso sin permisos especiales, leer cualquier tipo de información del sistema, o de cualquier aplicación abierta, e incluso escribir información directamente en la memoria del Kernel de Windows.
Esta vulnerabilidad lleva desde el pasado enero poniendo en peligro a los usuarios, aunque no ha sido hasta ahora cuando se ha dado a conocer. El fallo de seguridad se introdujo en Windows 7 (y en Windows Server 2008 R2) con el lanzamiento de los parches de seguridad de enero de 2018, concretamente con el parche que pretendía solucionar la vulnerabilidad CVE-2017-5754.
Un solo bit puede poner en peligro todo un sistema operativo, como le ha ocurrido a Windows 7
Según los expertos de seguridad que han detectado esta nueva vulnerabilidad, el parche lanzado en enero de 2018 para Windows 7 cambiaba, por error, el valor del bit que controla los permisos de acceso a la memoria del Kernel.
Para demostrar este fallo de seguridad, los investigadores han creado un exploit capaz de modificar la tabla PML4 del kernel, tabla encargada de traducir gran parte de las direcciones virtuales por direcciones físicas de la memoria RAM. Al conocer la ubicación de esta tabla del Kernel, y tener permiso para escribir en ella, podría ser una puerta de entrada a malware ejecutado a nivel de kernel, malware que, además de muy complicado de eliminar, sería indetectable y tendría el máximo nivel de privilegios.
Instala las últimas actualizaciones de seguridad de Windows para protegerte de este fallo de seguridad
Microsoft ya era consciente de este error desde hace tiempo, y ha tenido tiempo suficiente para corregirlo antes de que se haya dado a conocer. Concretamente, con los últimos parches de seguridad correspondientes a marzo de 2018, la compañía corrigió ya este fallo de seguridad sin hacer muchas referencias a él, para evitar problemas mayores.
Por ello, si aún utilizamos Windows 7 e instalamos los parches de seguridad de enero de 2018 para protegernos de Meltdown y Spectre, tendremos que asegurarnos de haber instalado también los últimos parches de seguridad de este mismo mes para no estar afectados por esta grave vulnerabilidad. Si aún no hemos instalado los parches de seguridad de marzo de 2018, debemos hacerlo cuanto antes desde Windows Update para evitar que, ahora que se conoce la vulnerabilidad, piratas informáticos puedan explotarla para su beneficio.
Los usuarios de Windows 8 y Windows 10 no han resultado vulnerables a este fallo de seguridad.
¿Tienes siempre tu sistema operativo actualizado con los últimos parches de seguridad?
Via: www.redeszone.net