El conocido investigador y experto en seguridad informática Ulf Frisk descubrió recientemente que los parches de enero que Microsoft había lanzado para mitigar Meltdown en procesadores Intel generaron un grave fallo de memoria en Windows 7.
A causa de dicho fallo era posible que uno o varios procesos infectados leyeran y escribieran en la memoria física, lo que también podría aprovecharse para lograr una elevación de privilegios. Es importante destacar que según el investigador este error resultó extremadamente fácil de aprovechar y no requirió de ninguna API sofisticada o de llamadas de sistema.
Microsoft es consciente de la gravedad de la situación y por ello ha liberado la actualización KB4100480, que corrige el citado fallo de memoria en Windows 7, presente en los siguientes productos:
- Windows 7 para sistemas basados en x64 Service Pack 1.
- Windows Server 2008 R2 para sistemas basados en x64 Service Pack 1.
- Windows Server 2008 R2 para sistemas basados en x64 Service Pack 1 (instalación de Server Core).
El gigante de Redmond ha recomendado a todos los afectados que instalen la actualización mencionada de inmediato ya que corrige una vulnerabilidad grave que además resulta muy fácil de aprovechar.
En este sentido es importante aclarar dos cosas. La primera es que los equipos que no hayan instalado el parche de enero para Meltdown no se encuentran afectados por la vulnerabilidad. En segundo lugar también debemos tener en cuenta que el resto de sistemas operativos de Microsoft tampoco están afectados, de manera que si utilizáis Windows 8.1 o Windows 10 no tenéis nada de lo que preocuparos.
Más información: Neowin.