Microsoft lanza parches en Windows 10 para solucionar los problemas en AMD con Spectre y Meltdown

Escrito por David Onieva
Actualidad

En el día de ayer ya os informamos acerca de los parches de seguridad lanzados por Microsoft para solucionar los problemas de los equipos basados en procesadores AMD a la hora de instalar anteriores actualizaciones para las vulnerabilidades Meltdown y Spectre, hoy le ha llegado el turno a Windows 10.

En concreto la firma de Redmond ha puesto a disposición de sus clientes tres nuevos parches de seguridad para la más reciente revisión de su sistema operativo, KB4057144, KB4057142 y KB4073290 para las versiones Windows 10 Anniversary Update (1607), Creators Update (1703) y Fall Creators Update (1709) respectivamente.

Una vez dicho esto, cabe mencionar que al no haber sido lanzadas en el habitual Patch Tuesday de la compañía, el foco de estas se encuentra en mejoras no relacionadas con la seguridad, ya que se están abordando diversos errores de rendimiento y problemas que afectan a Windows y a algunos de los módulos incorporados recientemente.

En concreto se están incluyendo correcciones de errores con la impresión de PDFs en Microsoft Edge, así como varios errores que ya fueron experimentados principalmente por las empresas. Entre estos podemos mencionar un problema que causa incompatibilidad para gestionar la virtualización de la experiencia de usuario de Microsoft.

Con todo y con ello, a pesar de las correcciones que se han implementado en Windows 10 con estos nuevos parches, no cabe duda de que el cambio más importante que se ha traído con esta actualización, es el arreglo que hace referencia a los equipos basados en procesadores AMD.

Seguridad Microsoft Windows

Y es que como recordaréis, algunos de estos PCs estaban teniendo serios problemas de instalación y funcionamiento de los anteriores parches para las vulnerabilidades Meltdown y Spectre lanzados a principios de este mes.

Microsoft corrige los errores en los equipos AMD con estos nuevos parches

Por tanto, aunque la empresa en principio no da demasiados detalles acerca de este cambio, es claramente crítico para los usuarios de sistemas con chips AMD, por lo que deben instalar esta última actualización lo antes posible. De este modo y una vez hayamos actualizados los sistemas con estas nuevas revisiones, se supone que esto restaura la funcionalidad completa en todos los dispositivos con AMD para así mantenerlos seguros contra los dos fallos de seguridad conocidos a finales del pasado año.

Cabe destacar que por el momento no se han conocido problemas de instalación con estas nuevas actualizaciones acumulativas, por lo que la misma Microsoft asegura que con las mismas todo debería funcionar correctamente tras su instalación y reinicio del equipo.

Compártelo. ¡Gracias!
Continúa leyendo
  • Mauricio Mendoza

    Hola, muchas gracias por la info, hace como un mes que los sigo, estoy
    probando la proteccion contra Meltdown y Spectre, sin embargo despues de
    instalar el KB KB4073290 e instalar todas las actualizaciones de mi lenovo t470s, ejecute el chequeo de windows y tambien el que ustedes publicaron, resultandome ambos con fallas. Estuve leyendo que para arquitectura de 32 bit sucede esto, sin embargo el mio es de 64 bit (tambien tendo Disco solido).. mis resultados son:

    Speculation control settings for CVE-2017-5715 [branch target injection]
    For more information about the output below, please refer to https://support.microsoft.com/en-in/help/4074629

    Hardware support for branch target injection mitigation is present: False
    Windows OS support for branch target injection mitigation is present: True
    Windows OS support for branch target injection mitigation is enabled: False
    Windows OS support for branch target injection mitigation is disabled by system policy: False
    Windows OS support for branch target injection mitigation is disabled by absence of hardware support: True

    Speculation control settings for CVE-2017-5754 [rogue data cache load]

    Hardware requires kernel VA shadowing: True
    Windows OS support for kernel VA shadow is present: True
    Windows OS support for kernel VA shadow is enabled: True
    Windows OS support for PCID performance optimization is enabled: True [not required for security]

    Suggested actions

    * Install BIOS/firmware update provided by your device OEM that enables hardware support for the branch target injection mitigation.

    BTIHardwarePresent : False
    BTIWindowsSupportPresent : True
    BTIWindowsSupportEnabled : False
    BTIDisabledBySystemPolicy : False
    BTIDisabledByNoHardwareSupport : True
    KVAShadowRequired : True
    KVAShadowWindowsSupportPresent : True
    KVAShadowWindowsSupportEnabled : True
    KVAShadowPcidEnabled : True

    Con la revision que publicaron ustedes es:

    C:>cd SpecuCheck-master

    C:SpecuCheck-master>SpecuCheck.exe
    SpecuCheck v1.0.5 — Copyright(c) 2018 Alex Ionescu
    https://ionescu007.github.io/SpecuCheck/ — @aionescu
    ——————————————————-

    Mitigations for CVE-2017-5754 [rogue data cache load]
    ——————————————————-
    [-] Kernel VA Shadowing Enabled: yes
    ├───> with User Pages Marked Global: no
    └───> with PCID Flushing Optimization (INVPCID): yes

    Mitigations for CVE-2017-5715 [branch target injection]
    ——————————————————-
    [-] Branch Prediction Mitigations Enabled: no
    ├───> Disabled due to System Policy (Registry): no
    └───> Disabled due to Lack of Microcode Update: yes
    [-] CPU Microcode Supports SPEC_CTRL MSR (048h): no
    └───> Windows will use IBRS (01h): no
    └───> Windows will use STIPB (02h): no
    [-] CPU Microcode Supports PRED_CMD MSR (049h): no
    └───> Windows will use IBPB (01h): no

    Ustedes sabran porque sucede esto?

  • Pingback: RESUMEN DE LA SEMANA 18 – El espíritu de Kusanagi()