Windows 7 tiene una nueva vulnerabilidad debido a un parche

Microsoft

Microsoft implementó los parches de vulnerabilidad Meltdown y Spectre en enero para todas las versiones compatibles de Windows, incluida Windows 7, y aunque nuevas medidas de mitigación aterrizaron poco después, parece que la solución original abrió la puerta a un tipo diferente de exploits. El investigador de seguridad Ulf Frisk descubrió que el parche de seguridad Meltdown de Microsoft para Windows 7 y Windows Server 2008 R2 permitía que los procesos normales obtuvieran acceso completo de lectura y escritura a la memoria física. Esto significa que quienquiera que haya explotado el fallo habría obtenido privilegios de administrador en máquinas vulnerables.

Windows XP

“No se necesitaban hazañas sofisticadas. Windows 7 ya hizo el arduo trabajo de mapeo en la memoria requerida en cada proceso en ejecución. La explotación era solo una cuestión de leer y escribir en la memoria virtual en proceso ya mapeada. No se requieren API sofisticadas ni llamadas de sistema, ¡solo lectura y escritura estándar!”, ha dicho Ulf Frisk.

Windows 8.1 y Windows 10 son completamente seguros

El error, que fue causado por el parche Meltdown de enero para Windows 7 y Windows Server 2008 R2, fue abordado por Microsoft con el lanzamiento del Martes de marzo de marzo de 2018. Esto significa que solo los ordenadores que ejecutan los parches de enero y febrero son vulnerables, mientras que las que no han instalado nuevas actualizaciones después de diciembre de 2017 están seguras. Además, las máquinas actualizadas donde ya se implementaron las correcciones de seguridad de este mes también están protegidas.

Todas las otras versiones de Windows, incluyendo aquí Windows 8.1 y Windows 10, también son seguras porque el parche de Meltdown no ha causado la misma vulnerabilidad.

“Estoy tan sorprendido de que haya pasado desapercibido para todos menos para Microsoft durante casi 3 meses”, explicó Ulf Frisk en un tweet.

No hace falta decir que los sistemas con Windows 7 necesitan implementar los parches más recientes para protegerlos, especialmente si están ejecutando las actualizaciones de enero o febrero.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

You May Also Like