Microsoft está trabajando en una solución para el Bypass del parche de Meltdown en Windows 10

Microsoft está trabajando en una solución para el Bypass del parche de Meltdown en Windows 10

Los parches de Microsoft para la vulnerabilidad Meltdown han tenido un defecto fatal en todos estos meses, según Alex Ionescu, un investigador de seguridad de la firma de seguridad cibernética Crowdstrike.

Solo los parches para las versiones de Windows 10 se vieron afectados, el investigador escribió hoy en un tweet. Microsoft solucionó silenciosamente el problema en Windows 10 Redstone 4 (v1803), también conocido como la Actualización de abril de 2018, lanzada el lunes.

"Bueno, resulta que los parches Meltdown para Windows 10 tuvieron un defecto fatal: la llamada a NtCallEnclave regresó al espacio de usuario con el directorio completo de la tabla de páginas del kernel, socavando completamente la mitigación", escribió Ionescu.

Ionescu señaló que las versiones anteriores de Windows 10 todavía se están ejecutando con parches de Meltdown desactualizados y que se pueden omitir.

Microsoft parchó otra vulnerabilidad relacionada hoy

Microsoft emitió hoy una actualización de seguridad, pero no fue para respaldar los parches Meltdown para las versiones anteriores de Windows 10.

En su lugar, la actualización de emergencia corrigió una vulnerabilidad en la biblioteca Shim de servicio de cómputo de host de Windows (hcsshim) (CVE-2018-8115) que le permite a un atacante ejecutar código de forma remota en sistemas vulnerables.

Microsoft clasificó a CVE-2018-8115 como un problema "crítico". Un archivo hcsshim parcheado está disponible para descargar desde GitHub.

Los parches Backported están en camino

"Sabemos y estamos trabajando para proporcionar a los clientes una actualización", dijo hoy un portavoz de Microsoft.

Puede ser que si Microsoft no empaquete estas correcciones en una actualización, lo más probable es que lleguen con el parche de Microsoft de mayo de 2018 el martes, pero esta es solo nuestra especulación.

Microsoft lanzó sus parches Meltdown y Spectre el 4 de enero, un día después de que los investigadores de seguridad revelaran los dos defectos, las vulnerabilidades que permiten a los atacantes recuperar datos de las áreas protegidas de las CPU modernas.

El creador de sistemas operativos basado en Redmond ha tenido dificultades para reparar los dos defectos, y la compañía recientemente emitió actualizaciones de seguridad adicionales para arreglar las mitigaciones originales de Spectre y también entregar actualizaciones de microcódigos de CPU de Intel, como un favor para Intel.