Se ha vuelto bastante lento mantenerse al día con las amenazas cada vez mayores que Spectre y Meltdown plantean a los sistemas informáticos de todo el mundo.
Regularmente aparecen nuevas variantes, y fabricantes como Intel y AMD, y desarrolladores de software como Microsoft, publican avisos, actualizaciones e instrucciones de forma regular para algunos, pero no para todo el hardware o software que se vean potencialmente afectados.
Si bien es probable que ya haya hecho un poco de parcheo para protegerse de algunas variantes, aún no lo ha hecho.
Microsoft actualizó un aviso en el Patch Day de hoy que incluye instrucciones para habilitar la protección contra el Bypass especulativo de la tienda (SSB) en los procesadores Intel y AMD.
La actualización requiere que se instalen actualizaciones de microcódigo o firmware en los equipos de destino que ejecutan procesadores Intel. Los sistemas AMD no requieren actualizaciones de microcódigos según Microsoft.
Lo que necesita hacer para instalar las actualizaciones es lo siguiente:
- Instale las actualizaciones de seguridad de junio de 2018 para su sistema operativo (soportadas por el cliente y el servidor, consulte el cuadro siguiente).
- Instale la actualización del firmware o microcódigo para los equipos Intel cuando Intel lo publique.
- Modificar el Registro para habilitar la protección.
La pregunta es: ¿debería permitir la protección? Microsoft no lo habilitó de forma predeterminada, pero reveló que habilitará la protección automáticamente si detecta vulnerabilidades que se encuentren en estado salvaje.
La instalación de la actualización no afectará al rendimiento según Microsoft, pero la activación de la protección en el Registro tendrá un impacto en el rendimiento del dispositivo; esta es la razón más probable por la que Microsoft no habilitó la protección de forma predeterminada.
La siguiente tabla muestra las vulnerabilidades y su estado predeterminado en todas las versiones compatibles de Windows.
Sistema operativoCVE-2017-5715CV-2017-5754CVE-2018-3639Windows 10Por defectoPor defectoPor defectoPor defectoPor defectoPor defectoPara ver ADV180012Windows Server 2016Por defectoPara ver KB4072698Por defectoPara ver KB4072698Por defectoPara ver KB4072698Por defectoPara ver ADV180012Windows 8.1Habilitado por defectoHabilitado por defectoNo aplicableWindows Server 2012 R2Deshabilitado por defecto – ver KB4072698Deshabilitado por defecto – ver KB4072698Deshabilitado por defecto – ver ADV180012Windows RT 8.1Habilitado por defectoHabilitado por defectoNo aplicableWindows 7Habilitado por defectoHabilitado por defectoDeshabilitado por defecto – ver ADV180012Windows Server 2008 R2Deshabilitado por defecto – ver