Spectre y Meltdown, vulnerabilidades de arquitectura de procesadores

En el nuevo año no se hacen esperar la develación de nuevas vulnerabilidades y posible explotación de estas que se convierten en potenciales amenazas para la operación, el negocio y seguridad de la información en las organizaciones. Esta vez vulnerabilidades asociadas a Hardware se convierten en noticia por su capacidad de ejecución y cantidad de dispositivos que podrían ser afectados.

 ¿Qué es Meltdown y Spectre?

Meltdown: CVE-2017-5754 y Spectre:CVE-2017-5753 y CVE-2017-5715. Meltdown y Spectre son los nombre que se dieron a vulnerabilidades encontradas en varios procesadores desde Intel, ARM y AMD, que podrían permitir a un atacante robar las contraseñas, claves de cifrado y otra información privada.

¿Quienes están afectados?

Por ser una vulnerabilidad  a nivel de arquitectura de los procesadores, estas afectan a los diferentes  sistemas operativos incluyendo: Microsoft Windows, Linux, Apple Mac OS, FreeBSD, Android, entre otros; en los cuáles es posible leer la memoria caché desde código no privilegiado, permitiendo así obtener entre otros: archivos alojados en memoria caché, contraseñas, instrucciones de acceso y de operación de aplicaciones.

¿Qué podemos hacer?

La solución real radica en un cambio de chip, sin embargo, esta medida resulta impractica para muchas organizaciones. Por ahora, para evitar la explotación de la vulnerabilidad asociada a Meltdown, que es la más fácil de explotar, corresponde aplicar los parches de seguridad del Sistema Operativo que ofrece el fabricante, muchos de ellos ya han liberado el fix. Para Spectre hasta ahora no se ha ofrecido solución, aunque su explotación requiere mayor conocimiento y esfuerzo.

Lista de fabricantes que ya han liberado un patch para Meltdown

  • Windows OS (7/8/10) and Microsoft Edge/IE
    • (KB4056892) for Windows 10 3 de enero de 2018
    • Microsoft anuncia que los parches para Win7 y 8 para el 9 de enero 2018.
  • Apple macOS, iOS, tvOS, and Safari Browser
    • iOS 11.2, macOS 10.13.2, and tvOS 11.2, se planea librerar parches para safari en los proximos días.
  • Android OS
    • Actualización de seguridad liberada el pasado 5 de enero 2018.
  • Firefox Web Browser
    • Versión 57.0.4
  • Google Chrome Web Browser
    • Chrome 64, a partir del 23 de enero 2018.
  • Linux Distributions
    • Versiones de kernel 4.14.11, 4.9.74, 4.4.109, 3.16.52, 3.18.91 and 3.2.97, se puede descargar en kernel.org
  • VMware and Citrix
    • VMware ha publicado la lista de productos afectados
    • Citrix no ha publicado aun parches para este problema.

Problemas de compatibilidad con parche de Windows y antivirus de terceros

Microsoft agrega que existen problemas de compatibilidad entre KB4056892 y antivirus de tercero, una vez aplicado el parche se genera incompatibilidad con los antivirus (no todos pero si la mayoria) ya que las llamadas al kernel de memoria que pudiera hacer un antivirus generaría “pantalla azul”. Por lo tanto, antes de aplicar el parche de windows es vital validar si su fabricante de antivirus tiene el “parche para el parche de windows”, valida si tu antivirus tiene el problema de compatibilidad.

Como ya hemos escrito en otras oportunidades y es parte de nuestra campaña de conciencia con los responsables de TI y seguridad en las organizaciones, no podemos descuidar la actualización de Sistemas operativos, colocar un parche de seguridad nos puede ahorrar el riesgo que representa explotar una vulnerabilidad, aunque en este caso ya se reportan desmejora en el rendimiento posterior a la actualización, sin embargo, bajo el nivel de riesgo, facilidad de explotación e impacto se hace necesaria colocar el parche.

Cuando hablamos de colocar parches se debe contemplar toda la infraestructura, no solo la física sino también la virtual, incluyendo la de los grandes proveedores como Amazon, Google, Microsoft; que aun cuando los proveedores protejan las instancias, los clientes deben actualizar sus Sistemas Operativos. Es por ello que una herramienta para distribución de parches eficiente cobra relevancia para reducir los tiempos de despliegue de parches y garantizar la ejecución de la tarea.

Hasta el momento no se han presentado exploits para estas vulnerabilidades, sin embargo, frente a estos descubrimientos no van a tardar en presentarse los Malware que aprovechen estas vulnerabilidades y la brecha de tiempo que se acostumbra dejar para aplicar las remediaciones. Es  cuando veremos la explotación continua y ¿por qué no? generando dinero a terceros.

En dos pasos:

  1. Aplique el parche a sus Sitemas Operativos de forma eficiente.
  2. Asegúrese de contar con protección de malware avanzado.

Es el momento de contar con soluciones avanzadas para protegerlo de amenazas que salen de patrones convencionales y desde ADV Integradores y Consultores ponemos a su disposición un equipo que maneja tecnologías de vanguardia para hacer frente a las Vulnerabilidades y amenazas.

Lina Sulbaran,
Security consultant
ADV Integradores y consultores
lina.sulbaran@adv-ic.com | www.adv-ic.com | @adv_ic  | Linkedin: ADV Integradores y consultores | Facebook:ADV Integradores y consultores

 

1 Comment

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s