El parche Meltdown de Windows 7 hace que las PC sean aún más vulnerables a las amenazas

Hace unas semanas, Microsoft lanzó rápidamente una parche para arreglar Spectre y Meltdown vulnerabilidades de seguridad persistentes en Windows 7. Desafortunadamente, las cosas no terminaron como estaba planeado porque el parche Meltdown de la compañía en realidad provocó aún más problemas de seguridad.

El parche trajo más fallas en Windows 7, permitiendo que todas las aplicaciones de nivel de usuario leyeran contenido del Kernel de Windows. Más que eso, el parche incluso permite la escritura de datos en la memoria del kernel. Esto es lo que necesita saber sobre todo esto.

Esto es lo que activó el parche Meltdown en Windows 7

Ulf Frisk, el experto sueco en seguridad informática, descubierto el agujero que desencadena este último parche de Microsoft. Lo hizo mientras trabajaba en PCILeech, que es un dispositivo que hizo hace unos años y que realiza ataques de acceso directo a memoria (DMA) y también vuelca la memoria protegida del sistema operativo.

Según este experto, el parche Meltdown de Microsoft para CVE-2-17-5754 logró causar una falla en el bit que controla el permiso de acceso a la memoria del kernel por accidente. Frisk abrió la publicación de su blog escribiendo:

Conozca el parche Meltdown de Windows 7 de enero. Detuvo Meltdown pero abrió una vulnerabilidad mucho peor... Permitió que cualquier proceso contenido de memoria completo a gigabytes por segundo, oh, era posible escribir en una memoria arbitraria como bien.

No se necesitaban hazañas sofisticadas. Windows 7 ya hizo el arduo trabajo de mapear la memoria requerida en cada proceso en ejecución. La explotación era solo una cuestión de lectura y escritura en la memoria virtual en proceso ya mapeada. No se requieren sofisticadas API ni llamadas al sistema, ¡solo lectura y escritura estándar!

Frisk continuó y explicó que el “El bit de permiso de usuario / supervisor se estableció en la entrada de autorreferencia de PML4, ”Y esto desencadenó la disponibilidad de tablas de páginas para el código de modo de usuario en todos los procesos.

  • RELACIONADOS: Las CPU de octava generación de Intel traen un nuevo diseño de hardware para bloquear Spectre & Meltdown

Estas tablas de páginas solo deberían ser accesibles a través del kernel en condiciones normales. La unidad de gestión de memoria de la CPU utiliza el PML4 para traducir las direcciones virtuales de los procesos en direcciones de memoria física en la RAM.

Microsoft corrige el problema con el lanzamiento del martes de parches de marzo de 2018

Según el experto sueco, el problema parece haber afectado solo a las versiones de 64 bits de Windows 7 y Windows Server 2008 R2. Microsoft solucionó la falla volteando el permiso PML4 al valor original en el Martes de parches de marzo. Parece que las computadoras con Windows 8.1 o Windows 10 no se ven afectadas por este problema.

HISTORIAS RELACIONADAS PARA VER:

  • AMD confirma fallas encontradas por CTS-labs; promete parches con correcciones
  • Intel dice que no debería instalar los parches Spectre y Meltdown
  • Solución al 100%: VPN no funciona en computadoras con Windows 7
Google Project Zero pone a Microsoft a toda velocidad sobre la seguridad de Windows 10

Google Project Zero pone a Microsoft a toda velocidad sobre la seguridad de Windows 10La Seguridad CibernéticaProyecto Cero De Google

Windows 10 ha mantenido un registro bastante limpio con respecto a las vulnerabilidades. Si bien no es perfecto, se puede decir que Microsoft ha hecho un buen trabajo en mantener Windows 10 parchea...

Lee mas
Servidores MS Exchange sin parches vulnerables a ataques remotos

Servidores MS Exchange sin parches vulnerables a ataques remotosIntercambio De MicrosoftLa Seguridad Cibernética

Si su Microsoft Exchange Server está en línea, hace bien en parche de inmediato, si aún no lo ha hecho. Microsoft no ha propuesto una solución alternativa para la amenaza actual CVE-2020-0688, por ...

Lee mas
Los piratas informáticos siguen buscando violar los servidores vulnerables de Microsoft Exchange

Los piratas informáticos siguen buscando violar los servidores vulnerables de Microsoft ExchangeIntercambio De MicrosoftLa Seguridad Cibernética

Los actores malintencionados no han dejado de buscar explotar la vulnerabilidad CVE-2020-0688 en los servidores de Microsoft Exchange conectados a Internet, advirtió recientemente la Agencia de Seg...

Lee mas