Microsoft relanza varias actualizaciones para abordar RSRE, SSB y L1 Terminal Fault

Ventanas / Microsoft relanza varias actualizaciones para abordar RSRE, SSB y L1 Terminal Fault 2 minutos de lectura

Actualizaciones de seguridad de Windows 10 KB4465065 y KB4346084 - Microsoft



Microsoft lanzó un puñado de nuevas actualizaciones de mitigación para las variantes de Windows 10 Spectre. Estas actualizaciones abordan las vulnerabilidades de seguridad de Spectre, a saber, RSRE, SSB y L1 Terminal Fault.

Los registros de cambios sugieren que Microsoft decidió abordar las siguientes tres vulnerabilidades principales esta vez:



  • Spectre Variant 3a (CVE-2018-3640: 'Lectura de registro del sistema no autorizado (RSRE)')
  • Variante 4 de Spectre (CVE-2018-3639: 'Omisión de almacenamiento especulativo (SSB)')
  • L1TF (CVE-2018-3620, CVE-2018-3646: 'Fallo de terminal L1')

Vale la pena mencionar que estas actualizaciones se han lanzado solo para los dispositivos Intel. Las actualizaciones se implementaron inicialmente para los usuarios en agosto de 2018, pero la versión reciente incluye algunas mejoras adicionales que se pueden ver en:



KB4465065 - Windows 10 versión 1809
KB4346084 - Windows 10 versión 1803
KB4346085 - Windows 10 versión 1709
KB4346086 - Windows 10 versión 1703
KB4346087 - Windows 10 versión 1607



¿Qué son las fallas de terminal RSRE, SSB y L1?

Lectura del registro del sistema no autorizado

Es otro método de ataque que también se conoce como Variante 3a. El atacante altera el valor de algunos estados de registro del sistema mediante el uso de caché de canal lateral yejecución especulativamétodos. El atacante omite las protecciones de aleatorización del espacio de direcciones del kernel como resultado de esta vulnerabilidad. Aunque el método de la variante 3a no puede exponer datos confidenciales del usuario, aún podría permitir al atacante exponer direcciones físicas para algunas estructuras de datos.

Fallo del terminal L1

L1 Terminal Fault es otro tipo de vulnerabilidad de seguridad de hardware que extrae información secreta de la caché de datos de nivel 1 de la CPU. Varios procesadores Intel se han visto afectados debido a esta vulnerabilidad, incluido el Centaur, AMD, junto con algunos otros proveedores que no son de Intel. La vulnerabilidad permite que las aplicaciones maliciosas alteren los valores de los datos en la memoria del sistema operativo o en los datos de la aplicación.

Bypass de tienda especulativa

Speculative Store Bypass es básicamente una vulnerabilidad de seguridad de hardware que funciona exactamente de la misma manera que las vulnerabilidades de seguridad de Meltdown y Spectre. Según Intel, existe una menor probabilidad de que los usuarios se vean afectados por la vulnerabilidad. Puede esperar una protección parcial contra la variante 4 si utiliza los navegadores web que tienen la capacidad de mitigar las variantes 1 y 2 de Spectre. Intel está listo para lanzar un parche de microcódigo (en las próximas semanas) que se ocupará de la variante 4.



Para garantizar una protección completa contra la vulnerabilidad, los usuarios deben habilitar la mitigación de Spectre para Windows cliente y Windows Servidor .

¿Hay algún problema conocido en las actualizaciones?

Afortunadamente, Microsoft no ha enumerado ningún problema conocido esta vez. Idealmente, los usuarios no se enfrentarán a ningún problema técnico durante la instalación y se espera que la actualización se instale sin problemas. Estas actualizaciones se pueden instalar directamente desde el Catálogo de Microsoft Update . Si bien se pueden esperar algunas excepciones para algunos usuarios. Si usted es uno de ellos, informe estos problemas a Microsoft para que puedan solucionarse en las próximas versiones.

Etiquetas Ventanas