Seguramente ya estás al tanto de las noticias sobre la liberación temprana de los parches de actualización de Microsoft debido a las primeras afectaciones de 2018.
Microsoft lanzó su boletín de seguridad mensual anticipadamente debido a defectos de seguridad de CPU y que son aprovechados por "Meltdown" y "Spectre". Los parches de windows modifican el acceso a llaves de registro por lo que ahora surgen nuevos requisitos para garantizar que el software de seguridad y antimalware sea compatible así como otras aplicaciones.
¿Por qué estas vulnerabilidades asociadas a Meltdown y Spectre deberían importarte?
Estas vulnerabilidades permiten a un atacante aprovechar el cache básico el cual es utilizado por todas las CPU modernas para optimizar el rendimiento.
¿A quiénes afecta?
Son vulnerabilidades masivas que afectan a cientos de millones de usuarios de Windows, Linux, MacOS X y Google Android en todo el mundo.
¿Qué hacen?
Estos defectos de hardware(bugs), permiten a los programas robar datos que actualmente se procesan en la computadora. Este robo de datos puede incluir tus contraseñas almacenadas en un administrador de contraseñas o un navegador, fotos personales, correos electrónicos, mensajes instantáneos e incluso documentos críticos para el negocio.
¿Qué debo hacer?
Microsoft, Amazon, VMware, Google, entre otros proveedores de infraestructura de TI están lanzando comunicados para ayudarte a miminzar impactos.
Microsoft ha implementado un nuevo requisito para una Clave del Registro que debe instalarse para habilitar las actualizaciones automáticas de Windows. El objetivo es garantizar que el software de seguridad de punto final instalado sea compatible con los parches.
Es importante mencionar que este no es un error de tus soluciones de ciberseguridad, es un error a nivel hardware (CPU). Los principales proveedores de soluciones tecnologías de protección se encuentran evaluando el impacto y las posibles alternativas ante esta amenaza.
¿Dónde puedo encontrar más información?
Aquí te compartimos algunos links de los sitios web que pueden servir como principales fuentes de información en torno a esta cuestión, los cuales se actualizarán a medida que se detecten las mejores soluciones.
- SpectreAttack
- Meltdown y Spectre
- [Google] Vulnerabilidad en CPU: lo que necesitas saber
- [JavaScript] FAQ
- [Intel] Reporte de issue de seguridad
- [IBM] Vulnerabilidad CPU insights y recomendaciones
- [Project Zero] Leyendo memoria "ataque lateral"
- [VMware] Anuncio de Seguridad
- [Linux] Rediseño de Windows
- [Microsoft] Guía para protegerte de las vulnerabilidades
- [Amazon] Anuncio de Seguridad
- [Trend Micro] Actualizaciones de Seguridad en ataques Meltdown & Spectre
- [Palo Alto Networks] Brief de Amenazas: Meltdown & Spectre
- [SANS] Meltdown & Spectre Webcast Entendiendo y Mitigando las amenazas
Nuestro equipo está investigando y realizando guías para brindarte recomendaciones puntuales a fin de minimizar impactos en tu organización, durante el día te haremos llegar información específica.
Si tienes dudas o requieres información adicional comunícate con nosotros.