Total Meltdown, así pueden explotar la vulnerabilidad abierta en Windows 7 con los últimos parches para Meltdown y Spectre

Escrito por Rubén Velasco

A finales de marzo os contamos cómo expertos de seguridad había encontrado una grave vulnerabilidad en Windows 7 que había sido incluida en el sistema operativo con los últimos parches para proteger el sistema operativo de Meltdown, vulnerabilidad causada principalmente por un solo bit mal establecido. Este nuevo fallo de seguridad recibió el nombre de “Total Meltdown” y, aunque en el momento de su descubrimiento no suponía una amenaza, ya ha aparecido un exploit capaz de explotar con éxito este preocupante fallo de seguridad de Windows 7.

Hace varias horas, el investigador de seguridad XPN hacía público su nuevo exploit para aprovecharse del fallo de seguridad en Windows 7. Este exploit es capaz de ganar privilegios dentro del sistema, permitiendo a piratas informáticos y usuarios no autorizados ejecutar cualquier tipo de código (como, por ejemplo, malware) con el máximo nivel de privilegios en el sistema, siendo indetectable y muy complicado de eliminar al ejecutarse como “KERNEL”.

La creación del exploit no ha sido nada sencilla y, además, las primeras versiones del mismo generaban muchos pantallazos azules al intentar leer la memoria y escribir en los espacios reservados. Sin embargo, la última versión publicada por este investigador de seguridad este mismo fin de semana añade muchas comprobaciones adicionales para la memoria, siendo el exploit mucho más estable y eficaz.

El exploit está disponible para todo aquel que quiera probarlo en el siguiente enlace. Además de afectar a Windows 7, este fallo de seguridad también afecta a Windows Server 2008 R2, donde es mucho más preocupante debido a la información que suelen manejar los servidores.

Cómo protegernos de este peligroso exploit para Total Meltdown en Windows 7 y Windows Server 2008 R2

Tan pronto como se dio a conocer el fallo a Microsoft la compañía no tardó en desarrollar un parche para volver a tapar este agujero de seguridad y proteger a los usuarios de esta vulnerabilidad. Así, la compañía solucionó el fallo de seguridad en secreto con los parches de seguridad de marzo de 2018. Si tenemos estos parches de seguridad ya instalados en nuestro sistema operativo estaremos protegidos de Total Meltdown, por lo que no deberíamos preocuparnos de esta amenaza.

Sin embargo, no son pocos los usuarios que tienen las actualizaciones de Windows 7 desactivadas por diversos motivos, por lo que, si estamos entre ellos, deberíamos asegurarnos de instalar el parche de seguridad KB4088875, parche que soluciona esta vulnerabilidad y protege a los usuarios de Total Meltdown.

Si utilizamos otra versión de Windows, como 8.1 o Windows 10, entonces esta vulnerabilidad no supone ningún problema para nosotros, por lo que no tenemos de qué preocuparnos, aunque debemos asegurarnos de tener nuestro sistema operativo con los últimos parches de seguridad igualmente, para prevenir.

¿Aún utilizas Windows 7? ¿Estás protegido de Total Meltdown?

Fuente > hackplayers

Continúa leyendo
  • Alvaro

    La explotación de estas vulnerabilidades, como pudieran ser otras, me da igual, siempre pasa por lo mismo, exceptuando casos como paso con ccleaner.

    Cada vez es mas necesario utilizar antivirus que tengan algun tipo de control de aplicaciones por lista blanca al estilo de Panda en versiones de pago, u otros que tambien lo tienen como Comodo si hablamos de version gratuita.

    Al final el resultado es que si el antivirus nos dice que algo no conoce es mal asunto, no hay que esperar a ver si la muestra se detecta por lista negra,

    Antivirus que detectan por lista negra unicamente no es que sean malos, pueden ser muy buenos en lo que hacen, pero a dia de hoy no es suficiente.