19 meses después, Microsoft soluciona un error crítico de Windows que amenazaba la seguridad de sus usuarios
Hace unos meses profundizamos en la principal amenaza de Secure Boot, una función diseñada para proteger dispositivos Windows contra infecciones de firmware. Por desgracia, esta herramienta podía ser vulnerada mediante una técnica simple y, como consecuencia directa, permitía ejecutar malware en el arranque. Así, los ataques que aprovechaban esta vulnerabilidad sacaban partido a su peligrosidad, ya que el malware previo a que se cargue Windows o Linux evade las defensas e incluso persiste tras formatear el disco duro. Sin embargo, Microsoft ha asegurado que ha conseguido acabar con el problema de raíz. En 3D Juegos El objetivo de Valve con SteamOS no pasa por competir contra Microsoft ni por arrebatarle cuota de mercado a Windows Como señala Ars Technica, la vulnerabilidad (rastreada como CVE-2024-7344) permitía a los atacantes con acceso privilegiado instalar firmware malicioso durante el proceso de arranque. Por ello, Microsoft lanzó un parche para corregir esta vulnerabilidad y eliminó la firma digital que permitía el uso del software dañino, dando así carpetazo a un problema que afectaba a sus usuarios desde hace siete meses. Y, como el archivo malicioso estaba presente en paquetes de recuperación de sistema de siete proveedores, la tarea se complicó un poco más de lo esperado. Cuestionamiento del proceso de revisión de Microsoft El problema surgió de una aplicación llamada reloader.efi que, sorprendentemente, consiguió pasar la revisión intenta de Microsoft a pesar de no realizar las verificaciones de seguridad requeridas por Secure Boot. Por ello, los atacantes podían instalar reloader.efi de forma manual en cualquier dispositivo Windows si tenían permisos administrativos, ya que solo debían utilizar su firma digital para ejecutar el firmware malicioso. No obstante, a pesar de haber encontrado una solución, varios expertos cuestionaron el proceso de revisión de la firma de Redmond. Así, investigadores de ESET y Eclypsium señalaron problemas en el proceso de revisión de Microsoft para firmar aplicaciones UEFI, una situación que plantea dudas sobre cuántos otros bootloeaders inseguros pueden haber sido aprobados. De hecho, aunque ESET reportó la vulnerabilidad en junio de 2023 y se viralizó en julio de 2024, Microsoft no lanzó ninguna solución hasta enero de 2025. Por desgracia, si utilizas un sistema Linux deberías tener cuidado, ya que no se sabe si son vulnerables a este problema. En 3DJuegos | Microsoft ha puesto a Xbox y Windows a trabajar juntos para una importante misión: crear la mejor experiencia de juego en dispositivos portátiles En 3DJuegos | Windows 10 llegará a su fin en apenas diez meses y eso implica una amenaza para más del 60% de los PC Windows activos Imagen principal de Clint Patterson (Unsplash) - La noticia 19 meses después, Microsoft soluciona un error crítico de Windows que amenazaba la seguridad de sus usuarios fue publicada originalmente en 3DJuegos por Abelardo González .
Hace unos meses profundizamos en la principal amenaza de Secure Boot, una función diseñada para proteger dispositivos Windows contra infecciones de firmware. Por desgracia, esta herramienta podía ser vulnerada mediante una técnica simple y, como consecuencia directa, permitía ejecutar malware en el arranque. Así, los ataques que aprovechaban esta vulnerabilidad sacaban partido a su peligrosidad, ya que el malware previo a que se cargue Windows o Linux evade las defensas e incluso persiste tras formatear el disco duro. Sin embargo, Microsoft ha asegurado que ha conseguido acabar con el problema de raíz.
Como señala Ars Technica, la vulnerabilidad (rastreada como CVE-2024-7344) permitía a los atacantes con acceso privilegiado instalar firmware malicioso durante el proceso de arranque. Por ello, Microsoft lanzó un parche para corregir esta vulnerabilidad y eliminó la firma digital que permitía el uso del software dañino, dando así carpetazo a un problema que afectaba a sus usuarios desde hace siete meses. Y, como el archivo malicioso estaba presente en paquetes de recuperación de sistema de siete proveedores, la tarea se complicó un poco más de lo esperado.
Cuestionamiento del proceso de revisión de Microsoft
El problema surgió de una aplicación llamada reloader.efi que, sorprendentemente, consiguió pasar la revisión intenta de Microsoft a pesar de no realizar las verificaciones de seguridad requeridas por Secure Boot. Por ello, los atacantes podían instalar reloader.efi de forma manual en cualquier dispositivo Windows si tenían permisos administrativos, ya que solo debían utilizar su firma digital para ejecutar el firmware malicioso. No obstante, a pesar de haber encontrado una solución, varios expertos cuestionaron el proceso de revisión de la firma de Redmond.
Así, investigadores de ESET y Eclypsium señalaron problemas en el proceso de revisión de Microsoft para firmar aplicaciones UEFI, una situación que plantea dudas sobre cuántos otros bootloeaders inseguros pueden haber sido aprobados. De hecho, aunque ESET reportó la vulnerabilidad en junio de 2023 y se viralizó en julio de 2024, Microsoft no lanzó ninguna solución hasta enero de 2025. Por desgracia, si utilizas un sistema Linux deberías tener cuidado, ya que no se sabe si son vulnerables a este problema.
En 3DJuegos | Windows 10 llegará a su fin en apenas diez meses y eso implica una amenaza para más del 60% de los PC Windows activos
Imagen principal de Clint Patterson (Unsplash)
-
La noticia
19 meses después, Microsoft soluciona un error crítico de Windows que amenazaba la seguridad de sus usuarios
fue publicada originalmente en
3DJuegos
por
Abelardo González
.
What's Your Reaction?