Después de una divulgación de seguridad de Intel en junio del año pasado sobre las vulnerabilidades que afectan a sus procesadores, Microsoft ha publicado una serie de correcciones fuera de banda para las fallas.
En total, Intel reveló detalles de cuatro fallas de chip que exponen datos (CVE-2022-21123, CVE-2022-21125, CVE-2022-21127 y CVE-2022-21166) descritas colectivamente como Vulnerabilidades de datos obsoletos del procesador MMIO (E/S mapeada en memoria). Ahora, Microsoft ha lanzado un total de seis actualizaciones de emergencia para varias versiones de Windows 10, Windows 11 y Windows Server.
Ver también:
Explicando la naturaleza del problema, Intel dice:”Procesador MMIO Las vulnerabilidades de datos obsoletos son una clase de vulnerabilidades de E/S mapeadas en memoria (MMIO) que pueden exponer datos. Las secuencias de operaciones para exponer datos varían de simples a muy complejas. Debido a que la mayoría de las vulnerabilidades requieren que el atacante tenga acceso a MMIO, muchos entornos no se ven afectados”.
La empresa pasa a explain:
Entornos del sistema que utilizan la virtualización en la que se proporciona acceso MMIO a invitados que no son de confianza puede necesitar mitigación.
Las extensiones Intel Software Guard (Intel SGX) pueden requerir mitigación.
Estas vulnerabilidades no son ataques de ejecución transitoria. Sin embargo, estas vulnerabilidades pueden propagar datos obsoletos a los búferes de relleno del núcleo donde los datos pueden ser inferidos posteriormente por un ataque de ejecución transitoria no mitigado.
La mitigación de estas vulnerabilidades incluye una combinación de actualizaciones de microcódigo y cambios de software, según el plataforma y modelo de uso. Algunas de estas mitigaciones son similares a las que se usan para mitigar Muestreo de datos microarquitectónicos (MDS) o aquellos utilizados para mitigar Muestreo de datos de búfer de registro especial (SRBDS).
Las seis actualizaciones deben descargarse manualmente del Catálogo de actualizaciones de Microsoft. Estos son los enlaces para cada una de las ediciones del sistema operativo afectado:
Crédito de la imagen: monticello/depositphotos