General

Microsoft emite una actualización de emergencia para conectar el parche defectuoso Spectre de Intel


Microsoft emitió una actualización de seguridad de emergencia el sábado, la segunda de este mes, para mitigar los efectos de la solución de Intel para el ataque Spectre Variant 2. La compañía anunció que la nueva actualización fuera de banda evitará que los sistemas se reinicien aleatoriamente y se pierdan datos como resultado del parche de seguridad con errores lanzado por Intel. Microsoft dijo que sus propias pruebas han demostrado que la inestabilidad del sistema resultante puede provocar la pérdida o corrupción de datos. Intel, sin embargo, ya anunció la semana pasada que su propia solución es defectuosa, lo que provoca reinicios inesperados y un comportamiento impredecible del sistema, y ​​aconseja a sus clientes que dejen de implementar la actualización actual.

La última actualización de Microsoft desactivará específicamente la protección contra CVE-2017-5715 - “Vulnerabilidad de inyección de destino en sucursales”, que cubre Windows 7, Windows 8.1 y todas las versiones de Windows 10 para cliente y servidor. El parche no afectará las correcciones de las otras dos vulnerabilidades asociadas con Meltdown y Spectre.

El parche recién lanzado no es parte de la distribución regular de "Windows Update" y, por lo tanto, requerirá que los usuarios descarguen la actualización manualmente. Para usuarios avanzados y administradores de TI, la compañía también ha lanzado una nueva opción para deshabilitar y habilitar manualmente la mitigación contra el ataque al realizar cambios en la configuración del registro. Sin embargo, esta nueva actualización no es necesaria para los usuarios que no tienen el parche de Intel con errores.

Microsoft también ha solicitado a los usuarios que vuelvan a habilitar la mitigación contra el ataque Spectre Variant 2, una vez que el fabricante de chips informa que se ha resuelto el comportamiento defectuoso del sistema. “Entendemos que Intel continúa investigando el efecto potencial de la versión actual del microcódigo y alentamos a los clientes a revisar su guía de manera continua para informar sus decisiones”, dijo Microsoft. La compañía también ha indicado que no se ha observado ningún ataque conocido a los clientes que utilizan las vulnerabilidades Meltdown y Spectre y está trabajando en estrecha colaboración con el fabricante de chips y los proveedores de hardware para proteger a sus clientes.

Navin Shenoy, vicepresidente ejecutivo y gerente general del grupo de centros de datos de Intel, dijo que la compañía ha identificado la causa raíz del problema de reinicio en los procesadores Broadwell y Haswell, y está haciendo un buen progreso en el desarrollo de la solución. La compañía ya lanzó la versión actualizada de la solución con los socios de la industria para su prueba y la versión final se anunciará una vez que se completen las pruebas.

Intel está pasando por un momento difícil desde que se hicieron públicas las vulnerabilidades. La compañía ya se enfrenta al escrutinio de los legisladores en los EE. UU. Por manejar de manera inapropiada el embargo y mantener a las empresas de tecnología más pequeñas en la oscuridad. Aunque los errores Meltdown y Spectre también afectan a otros procesadores, el hardware de Intel es el único afectado por las tres vulnerabilidades resultantes de las dos. Sin embargo, a pesar de las controversias, la compañía informó un sólido resultado del cuarto trimestre la semana pasada, lo que demuestra que los inversores no están preocupados por los errores.


Ver el vídeo: Patch Meltdown u0026 Spectre CPU Vulnerability Bug (Octubre 2021).