El último parche de seguridad que debía corregir la vulnerabilidad de Meltdown y Spectre, lanzado el 1 de abril de 2018, produce error en su instalación en algunos equipos, por lo que los usuarios la han denominado Total Meltdown. El objetivo es dejar al equipo expuesto para que un atacante con acceso pueda tomar el control del mismo.

Recursos afectados

Todos los usuarios que tengan instalado en sus equipos el sistema operativo: Windows 7 para sistemas basados ​​en x64 Service Pack 1, Windows Server 2008 R2 para sistemas basados ​​en x64 Service Pack 1 (instalación de Server Core) y Windows Server 2008 R2 para sistemas basados ​​en x64 Service Pack 1. Y además, hayan instalado la actualización de seguridad que corrige las vulnerabilidades de Meltdown y Spectre.También los que no hayan podido instalar el parche KB4100480 que lanzó Microsoft el 1 de abril de 2018.

Solución

Se recomienda a los usuarios verificar si tienen instalada la actualización KB4100480, en cuyo caso se encontrarán protegidos contra las vulnerabilidades.

Para ello, debemos ir a Panel de control\ Sistema y seguridad\ Windows Update y pulsar en Ver historial de actualizaciones.

Imagen Ver actualizaciones en Windows

Se espera que Microsoft lance nuevos parches de seguridad en su proxima actualización, con los que es posible que quede solventada la vulnerabilidad.

Por el momento, recomendamos a los usuarios que si se sienten amenazados utilicen otras versiones más avanzadas de Windows (como Windows 8, Windows 8.1 o Windows 10) donde no existe este tipo de vulnerabilidad.

Detalles

A finales de marzo, se descubrió que estos parches de seguridad introducían un nuevo agujero de seguridad, que ha sido bautizado como Total Meltdown, que permite que cualquier programa pueda leer o escribir en cualquier parte de la memoria. Esto permite que un atacante con acceso al equipo pueda tomar el control del sistema y realizar diferentes acciones maliciosas. Para corregir este nuevo fallo, Microsoft lanzó una nueva actualización (KB4100480), la cual soluciona la vulnerabilidad. Sin embargo, varios usuarios han reportado que el parche se muestra de forma errónea como “no aplicable” en los equipos con Windows 7, lo que les impide que sea instalado para corregir el fallo.