Seguridad al alcance de todos!


martes, 22 de mayo de 2018

Nueva Variante de Spectre es descubierta, Afecta a Intel, ARM y AMD



Investigadores de seguridad de Microsoft y Google han descubierto la cuarta variante de las vulnerabilidades de Seguridad llamadas Spectre-Meltdown, la cual impacta a millones de computadores modernos, incluyendo a los procesadores vendidos por Apple.

Microsoft y Google descubrieron la cuarta variante (CVE-2018-3639) apodada "Speculative Store Bypass", la cual es similar a la variante anterior que toma ventaja de una ejecución especulativa en CPU's Modernas, para exponer información sensible del equipo a través del canal lateral.

La ejecución especulativa es un componente central del diseño de procesadores modernos que ejecuta de forma especulativa instrucciones basadas en suposiciones que se consideran probables. Si los supuestos son válidos, la ejecución continúa y se descarta si no.

Sin embargo, los errores de diseño de ejecución especulativa pueden explotarse con software malicioso, aplicaciones que se ejecutan en una computadora vulnerable o un actor malicioso conectado al sistema para engañar a la CPU y revelar información confidencial, como contraseñas y claves de cifrado, almacenadas en la memoria del sistema y el kernel.

El gigante Redhat a publicado un video, explicando como funciona esta ultima vulnerabilidad:


Este ataque fue demostrados en ambientes de ejecución basados en lenguaje. El mas común de estos ambientes es JavaScript y se utiliza comúnmente en navegadores web, pero Intel no ha visto ningún exploit que funcione directamente en los navegadores Web, para explotar esta vulnerabilidad.

Por tal razón Intel a clasificado esta vulnerabilidad como de mediano riesgo, ya que la mayoría de los navegadores donde podría haberse explotado esta vulnerabilidad ya están parchados.

Sin embargo, Intel y sus partners están trabajando en actualizaciones de los microcódigos de la bios para poder parchar esta vulnerabilidad dentro de las próximas semanas.

Microsoft por su parte, evalúa el riesgo que representa CVE-2018-3639 para sus clientes como bajo, ya que aún no se conoce ninguna instancia explotable en los software de microsoft en estos momentos, y sin perjuicio de lo anterior Microsoft aun se encuentra en proceso de investigación para poder determinar si existe alguna instancia ahora desconocida que sea explotable dentro de su software.
Compartir:

Siguenos en Facebook

Patagonia Hacking

Etiquietas

4GLTE ACS Actualidad Actualizaciones ADB Adblocker Adguard Adobe Adware Amazon AMD Analitica Android AndroidP Annabelle App Store Apple Argentina ARM ARPSpoofing Assa Abloy Asus ATM Auditoria Australia Auth0 Avast Aviso AWS Azure Sphere backdoor Banco de Chile Bancos Banking Bitcoins Blackberry BlackEnergy Blizzard BlockChain Botnet Brambul Bromas Bug Bug Bounty Cambridge Analytica Cambrige Analytica CannibalRAT CERT Certificados Challenge Chile China Chrome CIA CiberAtaques CiberCrimen CiberEjercito CiberEspionaje CiberGuerra CiberSeguridad Cifrado Cisco Cisco DNA Cisco Talos CloudFlare Coca-Cola CoinHive Colegio Combojack Copiapo Corfo Correo correos Cortana CredSSP Criptografía Criptomonedas CryptoMonedas Cryptovirus CSP CVE Cyberbit D-Link DASAN DDOS DefaultPassword Defensa DHCP DHS DigiCert Digital Shadows Dmitri Kaslov DNS DNS Spoofing Dockers Dofoil Doppelganging DPI DrayTek dropbox Drupal Drupalgeddon DrWeb EarlyBird Eclypsium Educación eFail EFF Electron Electroneum Equifax ESNIC Espionaje EstadosUnidos Etherium Ethical Hacking Europol Excel Exploit Exposición de Datos Extensión Chrome F5 Facebook Falla Fallo FBI FBS FedEx Fingerprint Finlandia FlawsCloud FortiGuard Fortinet Fortnite GandCrab Git GitHub Google google chrome Google Drive Google Play Google Proyect Zero Gpg Gpon Hackers Hacking hcsshim HDD Hidden Cobra Hispasec Hoteles HTTP Injector Huawei IBM idleBuddy IE Ingenieria Social Instagram Intel Internet InternetExplorer IonCube iOS Iot Iran Irán ISO/IEC JavaScript Joanap JSCRIPT Juegos Junos OS Kali Kane Gamble Karim Baratov Kaspersky KillDisk Kronos leaks Lenovo linkedin Linux Luka MAC MacOS Magento Malware MalwareHunterTeam MalwareTech MBR MBRLock McAfee Medicina Meltdown Memcached Microsoft Mikrotik Millennials Mirai MitM Mobef Monero Mozilla Municipios My Cloud MySql NanoCore Nas Netflix Neutralidad Never Defender NewSky Security Nintendo Noticias Noticias. NSA NTLM NYT OceanLotus Office Omni OpenSSL Oracle OrangeWorm Outlook Owari OWASP PDF PenTestPartner PGP Phishing PHP PoC PornHub PowerHammer Privacidad Profinet PsicoHacking Python Qihoo360 QNAP Radware ransomware RAT RBL RCE RDP Recompensas Reconocimiento Facial RedDrop Redes RedHat RGPD Roaming Mantis Router Routers Rumanía. Rusia Salud SAMBA Samsung SAP Satori Saturn SCADA screenlocker ScreenOS SecurityList Segurdad Seguridad Seguridad Informatica Sev shodan Signal Sistemas Operativos SiteLock skype SlingShot SMB SMIME SMM Softzone Sonido Sophos Sora Spam Spectre Squid SSLER StalinLocker Switches SWITF Symantec Taiwan Tecnologia Telegram The Shadow Brokers TheMoon ThunderBird TLS Tor Torrent Transmission TrendMicro Troyanos Trustico TrustJacking Tutorial Twitter Ubiquiti UltraSonido Unix UPnP Noticias UPVel Utorrent videojuegos VingCard Virus VM VPN VPNFilter VPNHub VRP Vulnerabilidad Vulnerabilidades Wandera WannaCry Watchguard Webinars WeChat Western Digital WhatsApp Wicked WIFI Windows Windows 10S Windows Defender Windows Remote Assistance Windows Vulnerabilidad WindowsUpdate WinstarNssmMiner Wireless Ruckus WordPress WPA3 wpscan XSS Yahoo Youtube Z-shave Z-wave ZDI ZeroDays ZTE

Historial

Vistas a la página totales