lunes, 29 de enero de 2018

Parche de emergencia de Windows: la nueva actualización de Microsoft mata a la solución Specter de Intel

Parche de emergencia de Windows: la nueva actualización de Microsoft mata a la solución Specter de Intel




La actualización fuera de banda desactiva la mitigación de Intel para el ataque de Specter Variant 2, que según Microsoft puede causar la pérdida de datos además de reinicios inesperados.





Microsoft ha lanzado una actualización de emergencia de Windows para deshabilitar la problemática corrección de microcódigo de Intel para el ataque Specter Variant 2.
No solo fue la solución de Intel para el ataque de Spectre lo que provocó reinicios y problemas de estabilidad, sino que Microsoft también descubrió que en algunas circunstancias se producía el peor escenario de pérdida de datos o corrupción.
Para justificar su movimiento, Microsoft destaca un comentario en las declaraciones prospectivas del cuarto trimestre de Intel que mencionan por primera vez que las técnicas de mitigación potencialmente conducen a la pérdida o corrupción de datos.
Hasta entonces, Intel solo había mencionado que su actualización estaba causando reinicios inesperados y un comportamiento impredecible del sistema.
"Nuestra propia experiencia es que la inestabilidad del sistema puede causar pérdida o corrupción de datos en algunas circunstancias", dijo Microsoft.
"Entendemos que Intel continúa investigando el impacto potencial de la versión actual de microcódigo y alienta a los clientes a revisar su orientación de forma continua para informar sus decisiones", agregó.

Para evitar el potencial de pérdida de datos, Microsoft emitió una actualización fuera de banda durante el fin de semana que desactiva la mitigación de Intel para CVE-2017-5715, o el ataque de variante 2 Spectre descrito como "vulnerabilidad de inyección de destino de rama".
La mitigación de Intel para este error es la razón principal por la que aconsejó a los clientes y fabricantes de hardware la semana pasada que dejen de implementar su microcódigo actual .
Dell y HP han retirado sus respectivas actualizaciones de la BIOS con el código defectuoso de Intel y planean volver a emitirlas una vez que Intel haya solucionado los problemas.
La actualización de Microsoft que desactiva el parche de Intel está disponible para Windows 7 SP1, Windows 8.1 y todas las versiones de Windows 10, para clientes y servidores. La actualización se puede descargar del sitio web del Catálogo de actualizaciones de Microsoft La actualización deja correcciones para las otras dos vulnerabilidades que componen Meltdown y Spectre.
Microsoft también ha proporcionado una opción para desactivar y habilitar la mitigación para la Variante 2 de forma manual a través de configuraciones especiales de clave de registro. Los enlaces a las instrucciones de configuración del registro se pueden encontrar en la página de soporte de Microsoft .
Dado que no hay informes conocidos de ataques a la variante 2 de Specter, parecería que el mayor riesgo para los sistemas y los datos en la actualidad es el microcódigo defectuoso de Intel.
La compañía se enfrenta al escrutinio de los legisladores estadounidenses sobre su manejo del embargo, que ha sido descrito por algunos como un lío total que dejó en la oscuridad a importantes proyectos de software.
Jonathan Corbet, miembro de la Junta de Asesoramiento Técnico de la Fundación Linux, dijo que el proceso de divulgación de Meltdown y Spectre era inusualmente secreto.
Si bien los errores afectan a Arm y AMD también, Intel es el único fabricante de chips cuyo hardware es vulnerable a los tres ataques. A pesar de enfrentar un mayor riesgo de demandas judiciales, los inversores en Intel no parecen haber sido asustados por los errores.
El gerente general de Intel, Brian Krzanich, dijo en la actualización de ganancias de la semana pasada que la compañía "restablecerá la confianza en la seguridad de los datos con la urgencia del cliente, la comunicación transparente y oportuna".


No hay comentarios.:

Publicar un comentario