Microsoft lanzó hace escasos días un nuevo parche fuera de ciclo para solucionar una vulnerabilidad crítica encontrada en Windows 7 y Windows Server 2008 R2. Este problema de seguridad fue provocado por un parche para la vulnerabilidad Meltdown, presente en procesadores Intel.

Parche crítico para Windows fuera de ciclo

La actualización de seguridad KB4100480 para Windows 7 y Windows Server 2008 R2 resuelve así un fallo de seguridad reportado por un investigador sueco la semana pasada.

Dicho problema lo causó un parche reciente cuya finalidad era la de proteger frente a la citada vulnerabilidad Meltdown, pero casualmente dejó una autopista abierta para explotar la memoria del kernel de estas versiones de Windows. Parece ser que no se probó lo suficiente…

Según Ulf Frisk, el culpable del fallo es el parche publicado en Enero y con ID CVE-2017-5754, que habría permitido a cualquier aplicación extraer o escribir contenido en la memoria del kernel de Windows sin restricciones.

El motivo del fallo se debe a que la actualización cambió accidentalmente un bit que controlaba los permisos de acceso a la memoria.

Problema resuelto con el KB4100480

Según el investigador el fallo (cuyo ID es a su vez CVE-2018-1038) ha quedado taponado con este parche y en adelante no ha sido capaz de repetir las acciones anteriores en sus experimentos.

Dicho fallo de seguridad no es explotable de forma remota, así que en cualquier caso los atacantes necesitarían acceso físico al equipo, o bien tener infectado el equipo antes de desplegar este tipo de exploit.

Microsoft también ha aprovechado la última semana de Marzo para anunciar otro parche para Microsoft Office, que corrige una vulnerabilidad que podría dar lugar a ejecución remota de código. Este parche aplica solamente a Microsoft Project Server 2013 con SP1.

Más información – Como protegere frente a Meltdown

Es posible que ya tengas la actualización instalada pero, si no es así te recomendamos descargarla manualmente ahora.

Fuente: Protegermipc.com

Compartir