Microsoft corrige el error de arranque seguro al permitir que se instale el rootkit de Windows

Microsoft corrige un error de arranque seguro que permite la instalación de rootkit

Microsoft ha corregido una vulnerabilidad de omisión de funciones de seguridad en el arranque seguro que permite a los atacantes comprometer el proceso de arranque del sistema operativo incluso cuando el arranque seguro está habilitado.

Arranque seguro bloquea los cargadores de arranque del sistema operativo que no son de confianza en computadoras con firmware de Interfaz de firmware extensible unificada (UEFI) y un chip de Módulo de plataforma confiable (TPM) para evitar rootkit se cargue durante el proceso de arranque del sistema operativo.

Los autores de amenazas pueden usar rootkits para inyectar código malicioso en el firmware UEFI de una computadora, para reemplazar el cargador de arranque del sistema operativo, para reemplazar partes del kernel de Windows o para disfrazar controladores maliciosos como controladores legítimos de Windows.

La función de seguridad pasa por alto el defecto, seguido como CVE-2020-0689, tiene un código de explotación disponible públicamente que funciona durante la mayoría de los intentos de explotación que requieren la ejecución de una aplicación especialmente diseñada.

"Un atacante que aprovechara con éxito la vulnerabilidad podría pasar por alto el arranque seguro y cargar software que no sea de confianza", explica Microsoft.

Las versiones de Windows afectadas incluyen varias versiones de Windows 10 (v1607 a v1909), Windows 8.1, Windows Server 2012 R2 y Windows Server 2012.

Cómo instalar la actualización de seguridad

Para bloquear los cargadores de arranque de terceros vulnerables o no confiables cuando el arranque seguro está habilitado, los dispositivos Windows con firmware UEFI utilizan la base de datos de firmas prohibidas de arranque seguro (DBX).

los KB4535680 La actualización de seguridad lanzada por Microsoft como parte del parche el martes de enero de 2021 aborda la vulnerabilidad al bloquear los módulos UEFI de terceros (cargadores de arranque) vulnerables conocidos en DBX.

Los usuarios deben instalar esta actualización de seguridad independiente además de la actualización de seguridad regular para bloquear ataques diseñados para aprovechar esta vulnerabilidad de arranque seguro.

Si las actualizaciones automáticas están habilitadas en su computadora, la actualización de seguridad se instalará automáticamente, sin requerir la intervención del usuario.

Sin embargo, en los sistemas en los que necesita instalar actualizaciones manualmente, las necesitará primero descargar KB4535680 para su plataforma del catálogo de Microsoft Update.

A continuación, deberá asegurarse de que se haya instalado una actualización de pila de mantenimiento específica antes de implementar la actualización de seguridad independiente (puede encontrar la lista aquí).

Si también necesita instalar manualmente las actualizaciones de seguridad de enero de 2021, las tres actualizaciones deben instalarse en el siguiente orden:

  • Actualización de la pila de mantenimiento
  • Actualización de arranque seguro independiente enumerada en este CVE
  • Actualización de seguridad de enero de 2021

En los sistemas en los que Windows Defender Credential Guard (modo seguro virtual) también está habilitado, la instalación de la actualización independiente KB4535680 requerirá dos reinicios adicionales.

Microsoft también publicó una guía para aplicar actualizaciones de Secure Boot DBX después de la divulgación de la vulnerabilidad del cargador de arranque BootHole GRUB en julio de 2020, que también permite el bypass de arranque seguro.

La compañía agregó en ese momento que "planea enviar una actualización a Windows Update para abordar" la vulnerabilidad BootHole en 2021.

Descubre más contenido

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Subir Change privacy settings