Meltdown de Microsoft se convirtió en un Meltdown total

Los intentos de Microsoft de reparar la falla de Meltdown se convirtieron en Total Meltdown en Windows 7

Meltdown de Microsoft se convirtió en un Meltdown total

No es un secreto que Windows 7 es el principal objetivo del ransomware y el malware.[1] El sistema operativo no compatible fue el sistema operativo más afectado por el ransomware WannaCry el año pasado.[2] Sin embargo, Microsoft proporcionó parches y funciones de seguridad debido al alto uso del sistema operativo.

Desafortunadamente, no todos los intentos de Microsoft por hacer el bien a los clientes terminan como se esperaba. Recientemente, el investigador de seguridad independiente de Suecia Ulf Frisk[3] descubrió el intento de esa empresa de reparar la vulnerabilidad del hardware Meltdown[4] empeoró la situación.

Microsoft introdujo el parche Meltdown para Windows 7 en enero, que se suponía que iba a corregir la falla que permitía a los atacantes leer la memoria del kernel. Sin embargo, la buena voluntad se convirtió en un "colapso total", porque la compañía dejó una taza que permitía que el malware no solo leyera, sino que también sobrescribiera la memoria.

El “Total Meltdown” hizo que las máquinas con Windows 7 (versiones x86-64) y Server 2008 R2 (con los parches 2018-01 o 2018-02) fueran aún menos seguras que antes. Mientras tanto, Windows 8, 8.1 y 10 no se ven afectados por este problema.

Total Meltdown abrió nuevas oportunidades a los atacantes

Originalmente, la vulnerabilidad Meltdown permitía a los atacantes leer la información del kernel debido a problemas con los permisos de la tabla de páginas PML4. La falla total de Meltdown hizo que la memoria no solo fuera legible sino también escribible. Por lo tanto, los atacantes pueden hacer cualquier cosa si logran piratear un dispositivo.

Este nuevo agujero de seguridad de Windows permite programas maliciosos o cualquier usuario que tenga acceso a un la computadora puede obtener privilegios de administrador, manipular el mapa de memoria del sistema operativo, acceder o sobrescribir información en RAM. No hace falta decir que las contraseñas y otra información personal también se pueden robar fácilmente.

Además, la vulnerabilidad Meltdown permitió leer la memoria a una velocidad de 120 KB / s. Sin embargo, el Total Meltdown dio más velocidad. Ahora es posible leer, robar y modificar la información del kernel a una velocidad de GB / s.

Los usuarios de Windows 7 deben parchear el sistema operativo inmediatamente

Tan pronto como se informó el problema, Microsoft lanzó una actualización de seguridad de emergencia para solucionar Total Meltdown, que se lanzó con actualizaciones de seguridad en enero y febrero. Se insta a los usuarios a instalar la vulnerabilidad CVE-2018-1038 que solucionó el problema de seguridad:

Existe una vulnerabilidad de elevación de privilegios cuando el kernel de Windows no puede manejar correctamente los objetos en la memoria. Un atacante que aproveche con éxito esta vulnerabilidad podría ejecutar código arbitrario en modo kernel. Entonces, un atacante podría instalar programas; ver, cambiar o eliminar datos; o cree nuevas cuentas con todos los derechos de usuario.
[Fuente: Microsoft Security TechCenter][5]

El parche se emite a través de Windows Update. Sin embargo, si ha desactivado las actualizaciones automáticas, debe descargarlo del Catálogo de actualizaciones de Microsoft.