El parche de fusión de Windows 10 trae problemas críticos de seguridad propios

Tabla de contenido:

Video: HPET и Spectre / Meltdown: Тест влияния вкл/выключения таймера и заплаток в 2020 2024

Video: HPET и Spectre / Meltdown: Тест влияния вкл/выключения таймера и заплаток в 2020 2024
Anonim

Microsoft lanzó algunos parches para la vulnerabilidad Meltdown, pero parece que tenían un defecto fatal. Esto fue informado por Alex Ionescu, un investigador de seguridad en la seguridad cibernética Crowdstrike. Ionescu tuiteó que solo los parches de Windows 10 se vieron afectados.

Las versiones anteriores de Windows 10 aún están expuestas

Microsoft guardó silencio sobre este problema, pero lo solucionó en la actualización de Windows 10 de abril de 2018 que se lanzó el 30 de abril.

" Bien, resulta que los parches Meltdown para Windows 10 tenían un defecto fatal: llamar a NtCallEnclave regresó al espacio del usuario con el directorio completo de la tabla de la página del núcleo, socavando por completo la mitigación ", tuiteó Ionescu. También dijo que las versiones anteriores de Windows 10 todavía se están ejecutando con parches Meltdown que no se han actualizado, lo que los expone a altos riesgos.

Microsoft se encargó de otra emergencia

Microsoft emitió una actualización de seguridad de emergencia que no tiene nada que ver con los parches Meltdown. Esta actualización resuelve una falla en la biblioteca de Shim de Windows Host Computer Service que permitía a los atacantes ejecutar código de forma remota en sistemas defectuosos. La compañía calificó el problema como crítico.

“ Existe una vulnerabilidad de ejecución remota de código cuando la biblioteca de Windows Host Compute Service Shim (hcsshim) no puede validar correctamente la entrada al importar una imagen de contenedor. Para explotar la vulnerabilidad, un atacante colocaría código malicioso en una imagen de contenedor especialmente diseñada que, si un administrador autenticado importa (extraído), podría hacer que un servicio de administración de contenedores que utiliza la biblioteca Shim de Host Compute Service ejecute código malicioso en el host de Windows ", Escribió Microsoft en la nota oficial.

Microsoft lanzó sus parches Meltdown y Spectre en enero solo un día después de que los expertos en seguridad encontraron dos fallas que permiten a los atacantes recuperar datos de áreas protegidas de procesadores modernos. Fue bastante difícil para el gigante tecnológico corregir estos defectos, pero lanzó más actualizaciones de seguridad y también ayudó a Intel con las actualizaciones de microcódigo de la CPU.

El parche de fusión de Windows 10 trae problemas críticos de seguridad propios