Microsoft lanza KB4100347 para corregir nuevos fallos relacionados con Spectre V2 en Windows 10 April 2018 Update


Spectre Windows 10

Han pasado ya más de 5 meses desde que se dieron a conocer las vulnerabilidades Meltdown y Spectre en los procesadores Intel, AMD y ARM, las peores vulnerabilidades en la historia de la informática, y aún siguen dando de qué hablar y poniendo en peligro a los usuarios. A pesar de la gran cantidad de parches y actualizaciones lanzadas para corregir estos fallos de seguridad, cada poco siguen apareciendo nuevos fallos de seguridad relacionados con estas vulnerabilidades, concretamente con Spectre, que obligan a Microsoft a lanzar parches de seguridad de emergencia como el nuevo parche KB4100347.

Hace algunas horas, Microsoft lanzaba una nueva actualización de seguridad para todos los usuarios de Windows 10 April 2018 Update, la última actualización del sistema operativo de Microsoft. Esta actualización ha llegado por sorpresa, sin anuncio previo, y ha sido desarrollada específicamente para incluir en el sistema operativo nuevas funciones de seguridad para seguir mitigando estas vulnerabilidades.

Esta nueva actualización ya se encuentra disponible, y llegará a los usuarios de la última versión de Windows 10 a través de Windows Update (siempre que tengan un procesador Intel compatible), además de poder descargará fácilmente para instalarla a mano a través del Catálogo de Microsoft Update.

Esta actualización de seguridad para Windows 10 April 2018 Update se encargará de proteger el sistema y, además, instalar la última versión del microcódigo en varios procesadores de Intel para poder mitigar el fallo de seguridad directamente en la CPU, a pesar de mantener los parches en el software que nunca están de más.
Cómo está la situación de Meltdown y Spectre 5 meses más tarde de darse a conocer

Sin duda, estas dos vulnerabilidades han sido los fallos de seguridad más peligrosos de la historia de la informática, más incluso que el catastrófico Heartbleed, e incluso que el ataque masivo de WannaCry. Sin embargo, igual que ha sido la peor vulnerabilidad de la historia, también es una de las más complicadas de explotar, por lo que, de momento, no se conocen ataques informáticos que se hayan realizado aprovechándose de estos fallos de seguridad.

La verdad es que Meltdown, el fallo que solo afectaba a Intel, ya fue solucionado hace tiempo en los sistemas operativos y en las aplicaciones más utilizadas, por lo que es raro ver referencias sobre este fallo de seguridad. Sin embargo, Spectre, un fallo mucho peor que afecta a Intel, AMD y ARM, aún está dando de qué hablar y, a pesar de la gran cantidad de parches que se han lanzado, sigue siendo una grave brecha de seguridad.

Además, no podemos olvidar que Intel tiene pensado abandonar el desarrollo de 230 procesadores, procesadores que no recibirán la actualización del microcódigo para Meltdown y Spectre y que dejarán a los usuarios vulnerables para siempre, hasta que compren un procesador nuevo.

Aún vamos a oír hablar mucho de Meltdown y Spectre hasta que se conviertan solo en una anécdota, aunque si esto ha servido a los fabricantes para aprender de los errores y evitar cometerlos de nuevo en el futuro, habrá sido un mal necesario.

Ver información original al respecto en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies