El parche Meltdown de Windows 7 hace que las PC sean aún más vulnerables a las amenazas

Hace unas semanas, Microsoft lanzó rápidamente una parche para arreglar Spectre y Meltdown vulnerabilidades de seguridad persistentes en Windows 7. Desafortunadamente, las cosas no terminaron como estaba planeado porque el parche Meltdown de la compañía en realidad provocó aún más problemas de seguridad.

El parche trajo más fallas en Windows 7, permitiendo que todas las aplicaciones de nivel de usuario leyeran contenido del Kernel de Windows. Más que eso, el parche incluso permite la escritura de datos en la memoria del kernel. Esto es lo que necesita saber sobre todo esto.

Esto es lo que activó el parche Meltdown en Windows 7

Ulf Frisk, el experto sueco en seguridad informática, descubierto el agujero que desencadena este último parche de Microsoft. Lo hizo mientras trabajaba en PCILeech, que es un dispositivo que hizo hace unos años y que realiza ataques de acceso directo a memoria (DMA) y también vuelca la memoria protegida del sistema operativo.

Según este experto, el parche Meltdown de Microsoft para CVE-2-17-5754 logró causar una falla en el bit que controla el permiso de acceso a la memoria del kernel por accidente. Frisk abrió la publicación de su blog escribiendo:

Conozca el parche Meltdown de Windows 7 de enero. Detuvo Meltdown pero abrió una vulnerabilidad mucho peor... Permitió que cualquier proceso contenido de memoria completo a gigabytes por segundo, oh, era posible escribir en una memoria arbitraria como bien.

No se necesitaban hazañas sofisticadas. Windows 7 ya hizo el arduo trabajo de mapear la memoria requerida en cada proceso en ejecución. La explotación era solo una cuestión de lectura y escritura en la memoria virtual en proceso ya mapeada. No se requieren sofisticadas API ni llamadas al sistema, ¡solo lectura y escritura estándar!

Frisk continuó y explicó que el “El bit de permiso de usuario / supervisor se estableció en la entrada de autorreferencia de PML4, ”Y esto desencadenó la disponibilidad de tablas de páginas para el código de modo de usuario en todos los procesos.

  • RELACIONADOS: Las CPU de octava generación de Intel traen un nuevo diseño de hardware para bloquear Spectre & Meltdown

Estas tablas de páginas solo deberían ser accesibles a través del kernel en condiciones normales. La unidad de gestión de memoria de la CPU utiliza el PML4 para traducir las direcciones virtuales de los procesos en direcciones de memoria física en la RAM.

Microsoft corrige el problema con el lanzamiento del martes de parches de marzo de 2018

Según el experto sueco, el problema parece haber afectado solo a las versiones de 64 bits de Windows 7 y Windows Server 2008 R2. Microsoft solucionó la falla volteando el permiso PML4 al valor original en el Martes de parches de marzo. Parece que las computadoras con Windows 8.1 o Windows 10 no se ven afectadas por este problema.

HISTORIAS RELACIONADAS PARA VER:

  • AMD confirma fallas encontradas por CTS-labs; promete parches con correcciones
  • Intel dice que no debería instalar los parches Spectre y Meltdown
  • Solución al 100%: VPN no funciona en computadoras con Windows 7
Edge, el navegador más seguro de Microsoft, fue pirateado en Pwn2Own

Edge, el navegador más seguro de Microsoft, fue pirateado en Pwn2OwnProblemas De Microsoft EdgeLa Seguridad Cibernética

Microsoft ha declarado innumerables veces que Edge es el navegador más seguro sus ingenieros han creado jamás. Sin embargo, los piratas informáticos de sombrero blanco demostraron recientemente lo ...

Lee mas
Avira Privacy Pal previene y soluciona problemas de privacidad en PC con Windows

Avira Privacy Pal previene y soluciona problemas de privacidad en PC con WindowsProblemas De AviraLa Seguridad Cibernética

Avira es una empresa de seguridad conocida por su productos antivirus de alta calidad. Recientemente lanzaron Avira Privacy Pal, un software gratuito que puedes descargar desde el sitio web oficial...

Lee mas
Evite que Google y Facebook recopilen sus datos personales

Evite que Google y Facebook recopilen sus datos personalesIntimidadLa Seguridad CibernéticaFacebookGoogle

¿Sabías que el 76% de todos los sitios web ocultan rastreadores de Google y el 24% incluyen rastreadores de Facebook ocultos? Bueno, es hora de que lo averigües.Estos son datos esenciales obtenidos...

Lee mas