Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
enero
(Total:
14
)
- Una app de fitness revela ubicaciones de bases y p...
- Microsoft publica parche para desactivar la actual...
- LibreOffice 6.0 llegará con mejoras de diseño
- Con 15 años robó información secreta de Estados Un...
- Herramienta utilizada en todos los juegos de Blizz...
- Tinder sigue utilizando peticiones inseguras HTTP ...
- Hospital paga 55 mil dólares por un Ransomware a p...
- La agencia de emergencias de Hawái mostró un post-...
- Nueva oleada de phishing para robar cuentas de Net...
- Barcelona usará más software libre y menos product...
- Múltiples vulnerabilidades en NAS de Western Digit...
- Analizan posible fallo de seguridad en los chats g...
- Parches de seguridad para Meltdown y Spectre
- Error de diseño en las CPU Intel: solucionarlo ral...
-
▼
enero
(Total:
14
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Microsoft publica parche para desactivar la actualización defectuosa de Intel contra Spectre
lunes, 29 de enero de 2018
|
Publicado por
el-brujo
|
Editar entrada
Intel hace apenas unos días tuvo que congelar la difusión de sus parches contra las vulnerabilidades Spectre y Meltdown tras descubrir que inducían problemas de estabilidad en los ordenadores actualizados, ahora es Microsoft la que ha tomado las mismas medidas al publicar una segunda actualización urgente para Windows KB4078130 que deshabilita la mitigación de la vulnerabilidad.
Este tipo de parches son bastante inusuales, puesto que Microsoft
acostumbra a lanzar sus actualizaciones el segundo o el cuarto martes de
cada mes (día conocido informalmente como Patch Tuesday).
La actualización de Microsoft busca reducir los reinicios provocados por los parches de firmware de Intel. No es por tanto una solución a las vulnerabilidades en el hardware (cuya reparación sigue siendo responsabilidad de Intel) ni a la forma en la que pueden ser utilizadas desde el sistema operativo (para lo cual ya existe un parche).
Si ya se ha actualizado la BIOS/UEFI de un sistema afectado por Meltdown o Spectre, se recomienda la instalación del nuevo parche de Microsoft.
Asimimso, Microsoft ha lanzado una nueva configuración del registro para los dispositivos afectados. Gracias a este nuevo parámetro los administradores de sistemas pueden activar o desactivar la protección contra la variante 2 de la vulnerabilidad Spectre, que es la que está causando los problemas de estabilidad.
Intel avisó antes a compañías chinas que al gobierno de EEUU
Por otro lado, Intel se ha encontrado con un nuevo problema al darse a conocer que informó antes a los fabricantes chinos de hardware de la presencia de Spectre y Meltdown que al gobierno estadounidense. Según fuentes consultadas por el Wall Street Journal, esta situación podría ser potencialmente problemática para Intel y las propias autoridades estadounidenses, dada la relación entre las agencias de seguridad chinas y la industria tecnológica nacional.
Entre las empresas que recibieron un aviso anticipado se cuentan Alibaba y Lenovo. Un portavoz de Intel no ha negado las acusaciones, señalando en su lugar que no fue posible notificar a todo el mundo a tiempo debido a la atropellada forma en la que fueron desveladas estas vulnerabilidades (extremo debatible, considerando que los investigadores llevaban meses trabajando en su mitigación). Lenovo, por su parte, ha dicho que no puede hacer comentarios sobre las fechas en las que recibió el aviso debido a la existencia de cláusulas de confidencialidad.
Cabe señalar que empresas estadounidenses como Microsoft ya tenían actualizaciones prácticamente listas cuando se anunciaron las vulnerabilidades, por lo que no es que Intel decidiera ignorar las empresas de un país concreto. Las críticas conciernen más a la falta de coordinación manejando la situación, puesto que un aviso previo a las autoridades podría haber servido para coordinar una campaña de seguridad más fluida y efectiva que la actual carrera para instalar parches y actualizaciones a medio cocinar.
Según Microsoft, el problema no reside en la solución en sí misma, sino en AMD, y más concretamente en la documentación de su hardware. De acuerdo con las declaraciones realizadas por un portavoz de la compañía:
En estos momentos AMD y Microsoft están trabajando juntas para reanudar la distribución de los parches.
La pesadilla de Intel con Spectre y Meltdown parece no tener fin. A la gravedad de ambas vulnerabilidades se la ha sumado la torpeza de la compañía a la hora de diseñar un parche que mitigue sus efectos. Una semana después de reconocer que su aplicación provoca reinicios en los procesadores, Intel pide a los usuarios que dejen de instalarlo debido a los problemas técnicos que ocasiona.
Intel afirma que de momento ha identificado el problema de los reinicios inesperados en los procesadores Broadwell y Haswell. Actualmente la nueva versión del parche está siendo probado por los socios de la compañía y el objetivo es ofrecer nuevos detalles sobre su disponibilidad para los usuarios finales a lo largo de esta semana. Los otros procesadores como Ivy Bridge, Sandy Bridge, Skylake y Kaby Lake igualmente sufren reinicios; Intel afirma que también está trabajando en solucionar el problema en estas plataformas.
Fuentes:
https://www.elotrolado.net/noticia_microsoft-lanza-un-parche-para-desactivar-la-actualizacion-defectuosa-de-intel-contra-spectre_34891
https://www.elotrolado.net/noticia_intel-pide-a-los-usuarios-que-dejen-de-aplicar-el-parche-contra-spectre-debido-a-problemas-tecnicos_34820
https://www.elotrolado.net/noticia_microsoft-paraliza-la-distribucion-de-parches-para-corregir-meltdown-y-spectre-en-equipos-amd_34673
La actualización de Microsoft busca reducir los reinicios provocados por los parches de firmware de Intel. No es por tanto una solución a las vulnerabilidades en el hardware (cuya reparación sigue siendo responsabilidad de Intel) ni a la forma en la que pueden ser utilizadas desde el sistema operativo (para lo cual ya existe un parche).
Si ya se ha actualizado la BIOS/UEFI de un sistema afectado por Meltdown o Spectre, se recomienda la instalación del nuevo parche de Microsoft.
Asimimso, Microsoft ha lanzado una nueva configuración del registro para los dispositivos afectados. Gracias a este nuevo parámetro los administradores de sistemas pueden activar o desactivar la protección contra la variante 2 de la vulnerabilidad Spectre, que es la que está causando los problemas de estabilidad.
- Update to Disable Mitigation against Spectre, Variant 2 (Se aplica a: Windows 7 Service Pack 1Windows 8.1Windows 10Windows 10 Version 1511Windows 10 Version 1607Windows 10 Version 1703Windows 10 version 1709Windows Server 2008 R2 StandardWindows Server 2012 R2 Standard )
- http://download.windowsupdate.com/c/msdownload/update/software/crup/2018/01/kb4078130_b86f0bf2dc0866a0e117ed2d4a5302fab0493a7b.exe
Intel avisó antes a compañías chinas que al gobierno de EEUU
Por otro lado, Intel se ha encontrado con un nuevo problema al darse a conocer que informó antes a los fabricantes chinos de hardware de la presencia de Spectre y Meltdown que al gobierno estadounidense. Según fuentes consultadas por el Wall Street Journal, esta situación podría ser potencialmente problemática para Intel y las propias autoridades estadounidenses, dada la relación entre las agencias de seguridad chinas y la industria tecnológica nacional.
Entre las empresas que recibieron un aviso anticipado se cuentan Alibaba y Lenovo. Un portavoz de Intel no ha negado las acusaciones, señalando en su lugar que no fue posible notificar a todo el mundo a tiempo debido a la atropellada forma en la que fueron desveladas estas vulnerabilidades (extremo debatible, considerando que los investigadores llevaban meses trabajando en su mitigación). Lenovo, por su parte, ha dicho que no puede hacer comentarios sobre las fechas en las que recibió el aviso debido a la existencia de cláusulas de confidencialidad.
Cabe señalar que empresas estadounidenses como Microsoft ya tenían actualizaciones prácticamente listas cuando se anunciaron las vulnerabilidades, por lo que no es que Intel decidiera ignorar las empresas de un país concreto. Las críticas conciernen más a la falta de coordinación manejando la situación, puesto que un aviso previo a las autoridades podría haber servido para coordinar una campaña de seguridad más fluida y efectiva que la actual carrera para instalar parches y actualizaciones a medio cocinar.
Microsoft paraliza la distribución de parches para corregir Meltdown y Spectre en equipos AMD
Microsoft ha paralizado la distribución de los parches para Meltdown y Spectre destinados a los ordenadores con procesadores AMD después de recibir múltiples quejas de usuarios cuyos equipos no podían arrancar tras su instalación. Aunque inicialmente parecían casos aislados, las incidencias han resultado ser lo bastante frecuentes como para que Microsoft congele temporalmente la solución a uno de los peores bugs que se recuerdan en la historia de la informática.Según Microsoft, el problema no reside en la solución en sí misma, sino en AMD, y más concretamente en la documentación de su hardware. De acuerdo con las declaraciones realizadas por un portavoz de la compañía:
Microsoft ha recibido informes de clientes con algunos dispositivos AMD incapaces de arrancar tras instalar actualizaciones de seguridad recientes para el sistema operativo Windows. Tras investigarlo, Microsoft ha determinado que algunos chipsets AMD no siguen la documentación previamente proporcionada a Microsoft para desarrollar mitigaciones para el sistema operativo de Microsoft que protejan contra las vulnerabilidades del chipset conocidas como Spectre y Meltdown.
En estos momentos AMD y Microsoft están trabajando juntas para reanudar la distribución de los parches.
Intel pide a los usuarios que dejen de aplicar el parche contra Spectre debido a problemas técnicos
La pesadilla de Intel con Spectre y Meltdown parece no tener fin. A la gravedad de ambas vulnerabilidades se la ha sumado la torpeza de la compañía a la hora de diseñar un parche que mitigue sus efectos. Una semana después de reconocer que su aplicación provoca reinicios en los procesadores, Intel pide a los usuarios que dejen de instalarlo debido a los problemas técnicos que ocasiona.
Intel afirma que de momento ha identificado el problema de los reinicios inesperados en los procesadores Broadwell y Haswell. Actualmente la nueva versión del parche está siendo probado por los socios de la compañía y el objetivo es ofrecer nuevos detalles sobre su disponibilidad para los usuarios finales a lo largo de esta semana. Los otros procesadores como Ivy Bridge, Sandy Bridge, Skylake y Kaby Lake igualmente sufren reinicios; Intel afirma que también está trabajando en solucionar el problema en estas plataformas.
Fuentes:
https://www.elotrolado.net/noticia_microsoft-lanza-un-parche-para-desactivar-la-actualizacion-defectuosa-de-intel-contra-spectre_34891
https://www.elotrolado.net/noticia_intel-pide-a-los-usuarios-que-dejen-de-aplicar-el-parche-contra-spectre-debido-a-problemas-tecnicos_34820
https://www.elotrolado.net/noticia_microsoft-paraliza-la-distribucion-de-parches-para-corregir-meltdown-y-spectre-en-equipos-amd_34673
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.