Vulnerabilidades de chip y Emsisoft: lo que necesitas saber

chip-vulnerabilidades-blog
El 2 de enero, salió a la luz una importante vulnerabilidad de seguridad que afecta a Intel y otros fabricantes de chips. Estas fallas, que muchos investigadores descubrieron mucho antes pero que se mantuvieron bajo un acuerdo de no divulgación para dar tiempo a coordinar una respuesta adecuada, podrían permitir que exploits potenciales accedan sin permiso a la información sensible de la memoria del sistema.
Como resultado, todas las principales compañías tecnológicas, incluidas Intel, AMD, ARM, Microsoft, Google y Amazon, se apresuran a proporcionar parches de emergencia antes de que estas vulnerabilidades, denominadas Meltdown y Spectre, puedan ser explotadas por programas maliciosos y causar daños generalizados.
Pero, ¿qué hace que estas vulnerabilidades sean tan peligrosas, cómo puede garantizar que sus dispositivos estarán protegidos y qué está haciendo Emsisoft para mantener seguros a sus clientes?

¿Qué son Meltdown y Spectre?

Divulgado públicamente por The Register el martes, estas vulnerabilidades críticas, llamadas Meltdown y Spectre , podrían permitir a los programas maliciosos el acceso no autorizado a información privilegiada almacenada en la memoria del sistema, como contraseñas, claves de inicio de sesión o archivos en caché de otro software.
Meltdown, que solo afecta a los chips Intel producidos desde 1995, elimina de manera efectiva una barrera dentro de la memoria del sistema, permitiendo que los procesos de usuario regulares tengan acceso directo a la información confidencial almacenada en el kernel. La vulnerabilidad de Specter afecta a todos los proveedores de chips, incluidos Intel, AMD y ARM, y aplicaciones de trucos para filtrar sus contenidos de memoria. Si bien esto es más difícil de explotar por los delincuentes cibernéticos, también está resultando mucho más difícil de solucionar para los fabricantes de hardware y software.
Como resultado de estas vulnerabilidades, las computadoras personales, los dispositivos móviles y los servicios en la nube en todos los sistemas operativos son susceptibles a un posible ataque malicioso.

¿Qué puedo hacer para mantener seguros mis dispositivos?

El paso más importante es garantizar que sus dispositivos se actualicen con las últimas actualizaciones disponibles de sus proveedores de hardware y software.
Desafortunadamente, las vulnerabilidades no pueden repararse a través de una simple actualización de firmware por parte de los fabricantes de chips. En cambio, se necesita una combinación de actualizaciones de firmware y software para solucionar la mayoría de los fallos de seguridad. Tanto los proveedores de hardware y software como Microsoft, Google e Intel han lanzado o están en proceso de proporcionar parches a sus clientes.
Dada la gravedad de la situación, Microsoft dio un paso inusual y lanzó un parche de emergencia para Windows 10 (versión 1709) el 3 de enero, en lugar de esperar a que su "Martes de parches" habitual proporcione una solución. La actualización debería aplicarse automáticamente a las máquinas con Windows 10 a través de Windows Update. Alternativamente, puede descargarlo e instalarlo aquí de forma manual.
Microsoft dijo en un artículo de soporte recientemente creado que los sistemas operativos más antiguos como Windows 7 y Windows 8 también están recibiendo los parches de seguridad.

¿Cómo se ve afectado Emsisoft por estas vulnerabilidades?

Debido a la urgencia de proporcionar una solución, Microsoft decidió bloquear la instalación de las actualizaciones en los sistemas con software antivirus incompatible, en un intento de evitar una posible pantalla azul de errores de muerte. Los proveedores de seguridad tuvieron poco tiempo para reaccionar, pero nuestro equipo fue rápido para verificar que nuestro software sea totalmente compatible sin más cambios, probó la solución en diferentes instancias de Windows y lanzó una actualización que establece la clave de registro requerida y permite la instalación del parche de seguridad necesario.
Por lo tanto, instamos a todos nuestros clientes a activar manualmente una actualización de software de su producto de seguridad Emsisoft si aún no lo han hecho. Además, recomendamos encarecidamente evitar el uso de múltiples AV , ya que el indicador de registro no es específico del producto y puede, si se instala un AV incompatible en paralelo con Emsisoft Anti-Malware, seguir causando un error de pantalla azul.
Continuaremos monitoreando la situación y mantendremos informados a nuestros clientes sobre nuevos desarrollos o medidas adicionales que deban tomarse.
Tenga la seguridad de que nuestra protección contra malware lo mantendrá a salvo de todo tipo de amenazas en línea como usted lo espera.
¡Que tengas un gran día libre de malware!

Artículo tomado de: https://blog.emsisoft.com/2018/01/04/chip-vulnerabilities-and-emsisoft-what-you-need-to-know/ 

Comentarios

Entradas populares de este blog

Las 10 mejores resoluciones de seguridad tecnológica de Año Nuevo

Cómo eliminar el ransomware de la manera correcta: una guía paso a paso

Revisión de 2017: amenazas de Ransomware y protección en evolución