Asegúrate de tener Windows 10 actualizado: los últimos parches solucionaron en silencio un grave fallo en las CPU Intel

Como hemos venido diciendo desde hace tiempo, tener nuestros programas actualizados es una tarea importante, ya que los desarrolladores generalmente no cesan en su empeño de lograr mejorar sus productos y que al mismo tiempo sean más estables y seguros, algo que se hace especialmente patente en sistemas operativos como Windows 10.

Y es que los de Redmond están trabajando constantemente para hacer llegar a sus usuarios las más recientes actualizaciones para las versiones del sistema que aún tienen soporte, tal y como acaba de suceder ahora pero sin comunicado oficial alguno. Nos referimos a que en estos momentos se ha revelado que la firma ha lanzado silenciosamente un parche para los usuarios de Windows con el fin de para corregir una vulnerabilidad que afectaba a las CPUs del fabricante Intel producidas desde el pasado año 2012.

Esta conocida como vulnerabilidad de SWAPGS es similar a las en su momento populares Spectre y Meltdown, fallo que por cierto fue descubierto por la empresa de seguridad BitDefender hace un año y que ahora ha sido parcheada. Pero esto es algo que no solo ha sido solucionado en Windows, sino que además también se ha parcheado en sistemas operativos como Linux y Chrome OS.

Más concretamente diremos que el parche que se refiere a Microsoft para Windows, fue lanzado como parte del Patch Tuesday del mes pasado, aunque se ha querido dejar patente que cabe la posibilidad de que los chips de Intel más antiguos también sean vulnerables, aunque aún no ha podido ser demostrado. Al mismo tiempo BitDefender ha hecho pruebas en un número limitado de procesadores AMD sin resultados, al menos por el momento.

Intel AMD

Microsoft corrige una importante vulnerabilidad en los procesadores de Intel

Por su parte los desarrolladores de Linux como Red Hat afirman que existe un vector de ataque adicional llamado spectre-V1 que requiere actualizaciones en el núcleo del sistema y que solo se aplica a los sistemas x86 y 64 que utilizan procesadores de las firmas Intel y AMD. De este modo, tal y como se viene apuntando, un potencial atacante local sin permisos de administrador puede utilizar estos fallos de seguridad para eludir las restricciones de la memoria convencional y obtener acceso de lectura que de otro modo sería inaccesible.

Además sumándose a todo ello, AMD ha emitido una declaración en la que afirma que está al tanto de las nuevas investigaciones acerca de estos ataques, aunque en base a los análisis externos e internos, la firma cree que no es vulnerable a los mismos. También se ha querido dejar claro que otras arquitecturas de CPUs como ARM, MIPS, POWER, SPARC o RISC-V, no se espera que sean vulnerables, aunque la investigación sigue en marcha.

A pesar de todo, tal y como ya os hemos mencionado, sin hacer declaración pública alguna, Microsoft ya lanzó un parche incluido en el último Patch Tuesday del pasado mes que corrige este fallo de seguridad en los procesadores de Intel más actuales, por lo que instalar la mencionada actualización, es más importante que de costumbre en este caso concreto.