Meltdown y Spectre son vulnerabilidades diseñadas en los procesadores modernos que permiten a los atacantes leer la memoria virtual arbitrariamente. Esto significa que los atacantes pueden leer la memoria de los sistemas informáticos para robar contraseñas y otros datos sensibles.
Los investigadores que encontraron el error identificaron tres variantes del mismo. Las dos primeras variantes, “bounds check bypass” e “branch target injection” se denominan Spectre, y la última, “rogue data cache load”, bajo el nombre Meltdown. Ambas vulnerabilidades se describen en el sitio web oficial de Meltdownattack. Los artículos de investigación también están enlazados en el sitio web.
Se ven afectados los procesadores de Intel, AMD, ARM, así como los sistemas operativos y otros programas de software.
Microsoft publicó ayer una actualización del sistema operativo para resolver el problema. Sin embargo, se requiere que el firmware del hardware y otros programas de software también se actualicen para protegerse contra las vulnerabilidades. Mozilla ha publicado una corrección para Firefox 57, y ya están disponibles los parches para las últimas versiones de Edge e Internet Explorer. Google parchará Chrome cuando Chrome 64 salga a la venta el 23 de enero de 2018.
Microsoft creó un script PowerShell que devuelve si su PC con Windows sigue siendo vulnerable o si no tiene que preocuparse en absoluto por las vulnerabilidades.
Esto es lo que tienes que hacer:
- Cargue un indicador PowerShell elevado. Pulse sobre la tecla Windows, escriba PowerShell, mantenga pulsada la tecla Mayúsculas y la tecla Ctrl y seleccione la entrada PowerShell para cargarla.
- Tipo Módulo de instalación SpeculationControl
- Usted puede obtener un aviso indicando que “NuGet proveedor está obligado a continuar.” Seleccione Y para aceptarlo.
- Puede que aparezca un mensaje que indique que está instalando un “repositorio no fiable”. Seleccione Y para continuar.
- Type Import-Module SpeculationControl .
- Es posible que aparezca un error que indique que “ejecutando scripts” está desactivado. Si lo hace, escriba Set-ExecutionPolicy RemoteSigned . Repetir el comando Import-Module SpeculationControl .
- Tipo Get-SpeculationControlSettings .
Consejo: Puede restaurar la configuración predeterminada de ExecutionPolicy ejecutando el comando Set-ExecutionPolicy Default .
El script PowerShell muestra información sobre la vulnerabilidad y las mitigaciones disponibles (instaladas) en este punto.
Es un poco difícil de leer, pero verdadero significa que la protección está disponible mientras que falso significa que no lo está. Si ya ha instalado el parche de Windows de ayer, debería ver algunos listados “verdaderos” allí.
El guión enumera las acciones sugeridas para mitigar los problemas que aún están activos. Es necesario instalar una actualización de la BIOS o del firmware para solucionar estos problemas. La forma de hacerlo depende del fabricante del dispositivo.
Microsoft publicó información adicional aquí.
Resumen Nombre del artículoAverigua si tu PC con Windows está afectado por vulnerabilidades de Meltdown/SpectreDescriptionMeltdown y Spectre son vulnerabilidades de diseño