Unidad Tributaria (desde el 11 de septiembre 2018) BsS 17 / BsF 1.700.000DIPRO (Cencoex) BsF 10DICOM (Bs x EUR) BsF 134.262.500,00Petróleo Venezolano Ys 477,94 / $69,71 Oro $ 40,97 (g)UCAU Bs. 10.850Salario Integral BsS 1.980 / BsF 198.000.000Cesta Ticket BsS 180 / BsF 18.000.000Salario mínimo desde 20 de Agosto de 2018 BsS 1.800 / BsF 180.000.000Reservas Int (US$ mm) $ 8.451.000.000

PandaLabs: Meltdown y Spectre, detrás del primer agujero de seguridad de 2018

Se trata de un fallo de seguridad, independiente del sistema operativo, afecta a procesadores Intel, AMD y ARM incluidos en equipos, portátiles, teléfonos Android, servidores on-premise y servidores Cloud.

11 de enero de 2018
2018 comienza con un  grave fallo de ciberseguridad encontrado  en los procesadores Intel, AMD y ARM, los cerebros de la gran mayoría de computadoras activas hoy en el mundo; se trata de un “fallo de diseño de arquitectura”, acompañado de errores en el sistema operativo, que aunque está siendo solucionado, puso a la industria en aprietos.

 
Este fallo, “aprovechado”  por el exploit Meltdown en arquitecturas Intel, es especialmente crítico desde el punto de vista de riesgo exfiltración de información sensible como credenciales, correos, fotos y otros documentos, pues permite al atacante, desde un proceso malicioso que se ejecuta a nivel de usuario en el equipo o servidor, leer la memoria de otros procesos, incluso la de procesos privilegiados del núcleo del sistema operativo.
 
Tanto los usuarios domésticos como prácticamente todas las empresas pueden estar afectadas, ya que Spectre actúa tanto en equipos, portátiles, teléfonos Android como en servidores on-premise y servidores Cloud. Cuanta mayor información crítica se maneje, mayor es el riesgo de ser objeto de un ataque que use esta herramienta.
 
De igual manera, aún tratándose de uno de los agujeros de seguridad más graves hasta la fecha, Microsoft y Linux han puesto ya a disposición de los usuarios actualizaciones para mitigar el daño.
 
En Panda Security,  las pruebas realizadas por nuestro equipo técnico demuestran que no hay ningún impacto en las soluciones de seguridad endpoint desde una perspectiva de compatibilidad con la actualización de Microsoft.
 
Y aunque aún no se conocen ataques de seguridad públicas que están utilizando esta vulnerabilidad,  si seguimos otras dinámicas del pasado, podemos esperar que no demoren en multiplicarse los casos de troyanos y campañas de spam que intenten explotar esta vulnerabilidad, comenta Roxana Hernández, gerente general de Panda Security para Colombia, Ecuador y Venezuela.
¿Cómo se mitiga este fallo de seguridad y qué debes hacer?

 
Las arquitecturas de los procesadores de última generación, también incluyen  este fallo de seguridad, pero lógicamente no es viable pensar en sustituirlos ni siquiera a medio  o largo plazo.
Por ello, la única contramedida es mitigar el fallo a nivel del Sistema Operativo. Tanto Microsoft como Linux pusieron a disposición de sus clientes actualizaciones que evitan la explotación de esta vulnerabilidad de  hardware, siendo Linux el primero en estar preparado para ello.
 
Microsoft, lanzó el 10 de enero una primera actualización que está ya disponible  en los Sistemas Operativos más extendidos, cubriendo paulatinamente el resto de sistemas que soporta.
 
Cabe destacar que la descarga automática de los parches de Microsoft está supeditada a la existencia de una entrada específica en el registro de la máquina. Este mecanismo ha sido ideado por la tecnológica para permitir una actualización ordenada y coordinada con los fabricantes de software de seguridad. Así, la descarga para su actualización solo se producirá cuando se haya validado el correcto funcionamiento con estos productos.
Soporte técnico

En Panda Security, desde el día que se detectó la brecha de seguridad hemos dispuesto un espacio en la sección de soporte técnico de nuestro portal , donde estamos informando del proceso de validación de los parches de Microsoft, la activación manual de la descarga y cómo nuestros productos se irán actualizando para permitirla de forma automática, así como cualquier otra actualización, agrega Hernández.
 
Microsoft, Mozilla y Google conformaron que los atacantes podrían explotar estos fallos de seguridad a través de sus navegadores (Edge, Firefox y Chrome), y que las soluciones temporales o nuevas versiones que lo evitan llegarán en pocos días. Recomendamos habilitar las actualizaciones automáticas o gestionar la correcta aplicación en los puestos de trabajo, portátiles y servidores.

Consejos de ciberseguridad

Desde Panda Security recomendamos las siguientes buenas prácticas de seguridad:
  • -Mantener los sistemas operativos, los sistemas de seguridad y el resto de aplicaciones actualizados para evitar ser víctimas de recientes fallos de seguridad.

    -No abrir correos electrónicos o archivos con remitentes desconocidos, educar y fomentar esta práctica entre usuarios, empleados y colaboradores de las empresas.

    -Evitar navegar por páginas no seguras o con contenido no verificado, educando y fomentando dicha práctica por parte de todos los usuarios domésticos y corporativos.

    -Tener instalado en cada equipo de trabajo, portátil y servidor una solución de seguridad que garantice que solo programas y procesos confiables se ejecuten en estos y que además, monitorice continuamente su actividad, detectando y respondiendo inmediatamente a comportamientos anómalos o maliciosos de estas.
 
Implementar en la red corporativa y todos los endpoint de la empresa una solución de seguridad que monitorice y proteja contra amenazas conocidas y desconocidas, como es el caso de Panda Adaptive Defense 360,  que es hoy además el único producto capaz de aportar estos niveles de seguridad mediante sus servicios de seguridad gestionados.
 
También los usuarios de productos para particulares de Panda Security están protegidos gracias a que nuestras soluciones de ciberseguridad para home users se nutren del conocimiento sobre últimas amenazas recopilado por Adaptive Defense. Esta capacidad de protección queda demostrada en los últimos resultados de laboratorios independientes, como AV- Comparatives.

¿Cómo afecta a los servicios en la nube de Panda Security?

Los servidores Cloud donde corren simultáneamente multitud de aplicaciones y datos sensibles, pueden llegar a ser objetivo principal en ataques que se aprovechen de este fallo de seguridad hardware.
 
En este sentido, comunicamos a nuestros clientes y channel partners que las plataformas Cloud donde estos residen los productos y servicios de Panda Security, Azure y Amazon, son plataformas gestionadas y que fueron actualizadas el mismo 3 de Enero de 2018 con la mayor diligencia, quedando por tanto libres de ser objeto de ataques de seguridad que exploten la vulnerabilidad.
 
El efecto de la vulnerabilidad en procesadores AMD y ARM
 
Aunque Intel sea el mayor afectado en este caso, aparte de Meltdown, el fallo Spectre afecta a los procesadores ARM en lo móviles Android e iOS, tablets y otros dispositivos.
 
El equipo Project Zero de Google fue el primero en descubrir el error Spectre informando sobre el problema el 1 de junio de 2017 y posteriormente sobre la explotación Meltdown antes del 28 de julio de 2017. El último parche de seguridad de Google, lanzado en diciembre, incluye mitigaciones de ataques a todas las variantes conocidas en procesadores ARM.
 
Para el resto de dispositivos Android, el mismo equipo afirmó que la explotación es difícil y limitada en la mayoría de estos y que  incluso los más recientes, como Samsung Galaxy S8 y Note 8 ya se han actualizado. Los demás fabricantes deberían comenzar a publicar sus propias actualizaciones en las próximas semanas.
 
En el caso de móviles Android sin actualizaciones, el riesgo es también reducido ya que aunque un  hacker podría potencialmente engañar a una aplicación segura en el teléfono para que entregue su información personal, el atacante necesitaría acceder al dispositivo desbloqueado ya que Spectre no permite su activación de forma remota.
 
A Apple también le afecta el problema en arquitecturas ARM y los siguientes modelos de teléfonos móviles pueden verse afectados: iPhone 4, iPhone 4s, iPhone 5 y 5C. Apple no ha emitido ningún tipo de declaración sobre la vulnerabilidad o su impacto en los iPhones, por lo que es posible que haya parcheado ya el fallo en una versión anterior de iOS o lo haya evitado por completo al diseñar el chip.
 
En cuanto a las consecuencias y contramedidas en arquitecturas AMD no están todavía claras ya que la compañía declara que el fallo de seguridad Spectre no afecta a sus procesadores.
 
volver a página anterior

Compartelo