Descubren cómo saltarse el parche para Meltdown en Windows 10

Descubren cómo saltarse el parche para Meltdown en Windows 10

Rubén Velasco

Meltdown y Spectre son, sin duda, los fallos de seguridad más importantes de los últimos años. Estos fallos de seguridad afectan a prácticamente todos los procesadores modernos y, dada su complejidad, además son muy complicados de solucionar. Aunque los fabricantes de procesadores (Intel, AMD y ARM) están trabajando con las principales desarrolladoras de software (Microsoft, Apple y Google) para poder mitigar cuanto antes estos fallos, estos aún están lejos de quedar en una mera anécdota, y menos cuando los propios parches se pueden saltar, como ha ocurrido con los últimos parches para Meltdown en Windows 10.

La firma de seguridad Crowdstrike daba a conocer hace algunas horas una grave vulnerabilidad en los parches de Meltdown de Windows 10. Este fallo de seguridad lleva presente en el sistema operativo los últimos meses, desde el lanzamiento del último parche para Meltdown, y puede permitir a un atacante o a una aplicación maliciosa saltarse el mismo realizando una llamada a NtCallEnclave, la cual devolverá la tabla completa de direcciones del Kernel, pudiendo escribir directamente a en ella, justo lo que quería impedir este parche.

Imagen del usuario de twitter
Alex Ionescu
@aionescu
Welp, it turns out the #Meltdown patches for Windows 10 had a fatal flaw: calling NtCallEnclave returned back to user space with the full kernel page table directory, completely undermining the mitigation. This is now patched on RS4 but not earlier builds — no backport?? https://t.co/VIit6hmYK0
01 de febrero, 2024 • 15:49

518

20

Los parches de seguridad de Meltdown para Windows 10 fueron lanzados a principios de enero de 2018, y desde entonces parecía que la vulnerabilidad había sido corregida, centrándose el resto de actualizaciones en Spectre. Ahora, con el descubrimiento de este nuevo fallo de seguridad en el parche de Meltdown de Windows 10 las desarrolladoras deberían volver a plantearse si realmente saben lo que estamos haciendo o no, porque parece que seguimos como en enero, a pesar de la gran cantidad de parches, especialmente para Spectre, que se han lanzado.

Microsoft ya se encuentra trabajando en un parche para corregir esta vulnerabilidad en Windows 10

Este fallo de seguridad se encuentra presente en todas las versiones de Windows 10 que tengan instalados los últimos parches de seguridad para Meltdown, excepto Windows 10 April 2018 Update, dado que Microsoft ha corregido ya la vulnerabilidad en esta última actualización del sistema operativo.

La compañía también está trabajando en unos nuevos parches de emergencia que nos permitirán proteger las versiones anteriores a la April 2018 Update de este fallo de seguridad en el parche de Meltdown. Este parche por el momento no tiene confirmación oficial, aunque lo más probable es que llegue la semana que viene, junto con los demás parches de seguridad mensuales de la compañía.

Microsoft aprovechó Windows 10 April 2018 Update para corregir otra vulnerabilidad, de momento desconocida

Además de este fallo de seguridad, Microsoft ha corregido otra vulnerabilidad en su última versión de Windows. La vulnerabilidad en cuestión ha sido considerada como «crítica», fue registrada como «CVE-2018-8115» y, de momento, no se conoce más información que se encuentra en la librería hcsshim (Windows Host Compute Service Shim) del sistema operativo.

Este parche, igual que el anterior, debería llegar en breve a las versiones anteriores a April 2018 Update del sistema operativo, probablemente con los próximos parches de seguridad de mayo de 2018 (previstos para la próxima semana) para Windows y demás productos de Microsoft, aunque la compañía de momento no ha hecho referencia ni a estas vulnerabilidades ni a sus próximos parches de seguridad.

¿Crees que Meltdown y Spectre son dos fallos de seguridad mucho más complejos de lo que piensan los desarrolladores?