Microsoft publica actualización contra el parche de Spectre

Microsoft publica actualización contra el parche de Spectre
29 de enero, 2018

Microsoft ha publicado un parche de emergencia para Windows fuera del calendario habitual, para contrarrestar los problemas técnicos surgidos por una actualización anterior contra la segunda variante de Spectre (CVE-2017-5715), una de las vulnerabilidades en procesadores que tienen en vilo a la comunidad tecnológica mundial.

Intel actualizó la semana pasada su guía contra Meltdown y Spectre recomendando retrasar la instalación de los parches disponibles por los reinicios de sistemas conocidos y “otros comportamientos impredecibles”. La recomendación afectaba a todos, desde fabricantes OEM a proveedores de servicios en nube, pasando por proveedores de software y usuarios finales, y provocó críticas como la del fundador de Linux, Linus Torvalds.

Intel informó que había identificado el problema y entregó un nuevo microcódigo a los proveedores aunque no se conoce cuando estará disponible una nueva actualización. El parche de Microsoft, KB4078130, es específico para reducir los reinicios y problemas técnicos provocados por las actualización para mitigar los ataques utilizando la segunda variante de las vulnerabilidades de Spectre etiquetada como CVE-2017-5715.

El parche (básicamente un desactivador de la anterior actualización de la misma Microsoft), cubre sistemas operativos Windows 7, 8.1 y todas las versiones de 10, incluyendo servidores. Puede descargarse desde el Catálogo de Microsoft Update.

Microsoft también ha anunciado una opción para habilitar /deshabilitar manualmente en el registro la actualización contra Spectre para usar “cuando Intel informe que este comportamiento impredecible del sistema se ha resuelto para su dispositivo”. 

No sé como lo ves. Meltdown y Spectre es un caos y no solo en sus aspectos de seguridad. Personalmente he desactivado todas las actualizaciones hasta que no se garantice la estabilidad de los parches y se aclare la situación. Y va para largo. Por no hablar de la pérdida de rendimiento. Si te atreves con ellas, procura conocer el método de restauración del sistema por si acaso. Ahora mismo, sin exploits públicos conocidos de estas vulnerabilidades en procesadores, es peor el remedio que la enfermedad, guardando en todo caso las prácticas de seguridad generales.

  • Share This