Fecha de publicación: Jan 15, 2018 3:58:41 AM
El año no podía empezar peor en el ámbito de la ciberseguridad que con el grave fallo de seguridad encontrado en los procesadores Intel, AMD y ARM. Este fallo de diseño de arquitectura, acompañado de errores en el sistema operativo, ha caído como una bomba en el sector tecnológico, y todos se han tenido que poner a trabajar a contrarreloj para conseguir cerrar las brechas cuanto antes.
Este fallo, explotado por el exploit Meltdown en arquitecturas Intel, es especialmente crítico desde el punto de vista de riesgo exfiltración de información sensible como credenciales, correos, fotos y otros documentos, permitiendo al atacante, desde un proceso malicioso que se ejecuta a nivel de usuario en el equipo o servidor, leer la memoria de otros procesos, incluso la de procesos privilegiados del núcleo del sistema operativo.
Tanto los usuarios domésticos como prácticamente todas las empresas están afectadas, ya que Spectre actúa tanto en equipos, portátiles, teléfonos Android como en servidores on-premise y servidores Cloud. Cuanta mayor información crítica se maneje, mayor es el riesgo de ser objeto de un ataque que use esta herramienta.
De igual manera, aún tratándose de uno de los agujeros de seguridad más graves hasta la fecha, Microsoft y Linux han puesto ya a disposición de los usuarios actualizaciones para mitigar el daño. Desde Panda Security queremos informar de que las pruebas que estamos realizando demuestran que no hay ningún impacto en las soluciones de seguridad endpoint desde una perspectiva de compatibilidad con la actualización de Microsoft.
A día de hoy, no se conocen todavía ataques de seguridad públicas que lo usen, pero siguiendo otras dinámicas del pasado, podemos asegurar que no tardarán en multiplicarse los casos de troyanos y campañas de spam que intenten explotar esta vulnerabilidad.
Fuente: Panda Security