[CA6643] Se descubren las vulnerabilidades Spectre y Meltdown

Resumen

ESET Customer Advisory 2018-0001

04 de enero, 2018

Severidad: Crítica
 


ESET está al tanto de vulnerabilidades recientes llamadas Spectre y Meltdown, las cuales afectan numerosos procesadores modernos. ESET es una de las pocas soluciones de seguridad de terceros compatibles con los parches de seguridad de Microsoft (lanzados anoche) que repara estas vulnerabilidades.

Asesor de Clientes

Solución

El 04 de enero de 2018 a las 7:45 AM CET, ESET lanzó una actualización del Módulo de exploración antivirus y antispyware (1533.3) para todos los clientes hogareños y corporativos cuyos equipos  poseen un sistema compatible y permiten la descarga de parches relevantes de Microsoft. Hasta el momento de publicación de este contenido, ESET es una de las tres compañías desarrolladoras de software antivirus que soportan los parches, junto a otros listos para recibir las actualizaciones a partir de mañana.

¿Por qué es importante usar una solución compatible con Microsoft como ESET?

Durante los procesos de testeo del parche, Microsoft develó que algunas aplicaciones de terceros han efectuado llamadas no soportadas a la memoria kernel de Windows que causaron errores de detención (conocidos como BSOD). Estas llamadas podría causar esa clase de errores que provocan que el dispositivo se encuentre impedido de iniciar.

Para ayudar a evitar la aparición de los errores causados por aplicaciones antivirus incompatibles, Microsoft solo se encuentra ofreciendo las actualizaciones de seguridad de Windows lanzadas el 03 de enero de 2018 a equipos que ejecutan software antivirus de partners que han confirmado que su producto es compatible con esa actualización de seguridad en cuestión.

Detalles

Las vulnerabilidades Spectre y Meltdown, publicadas el 03 de enero de 2018, son causadas por efectos secundarios de técnicas de optimización diseñadas para incrementar el desempeño de procesadores modernos -también llamadas ejecución fuera de servicio y especulativa. Éstas permiten al procesador hacer un mejor uso del tiempo de espera innecesario antes de que pueda ejecutar la próxima instrucción para pre computar resultados adicionales que podrían o no ser utilizados en el flujo de ejecución corriente.

Por supuesto, tales resultados pre computados, si no se utilizan, son descartados - pero, como los investigadores han demostrado, hay efectos secundarios ocasionados por tal accionar que no son dispuestos de modo suficientemente cuidadoso y en ocasiones pueden ser filtrados hacia el potencial atacante.

De acuerdo a lo detallado por los autores de los papers que describen las vulnerabilidades, hay maneras teóricas de que los antivirus puedan detectar el problema. De todos modos tendría un impacto extremadamente negativo en el desempeño del equipo e influenciar significativamente la experiencia del usuario y representaría un enfoque menos efectivo que la prevención. Por ello recomendamos a nuestros usuarios que estén atentos al lanzamiento de cualquier parche vinculado a sus sistemas y los apliquen tan pronto como sea posible.

Feedback y soporte

Si desea brindar feedback o consultar acerca de este suceso, por favor contáctese a través del ESET Security Forum, o mediante los canales de soporte de ESET.

Registro de versión

Versión 1.0 (04 de enero de 2018): versión inicial de este documento