Parche Crucial de Microsoft para Vulnerabilidad de Arranque Seguro
Washington D.C.— ¡Atención, tech-adictos! Microsoft acaba de lanzar un parche crucial para una vulnerabilidad que dejaba KO al Arranque seguro (Secure Boot) en dispositivos Windows. 🚨 Esta brecha, conocida como CVE-2024-7344, estuvo activa durante al menos siete meses, permitiendo la instalación sigilosa de firmware malicioso durante el arranque, ¡incluso si ya tenías privilegios de administrador!
¿Cómo Funcionaba Esta Vulnerabilidad?
¿Cómo funcionaba esta pesadilla? 🤯 Resulta que el fallo explotaba un cargador PE personalizado en la aplicación reloader.efi,presente en software de recuperación de sistemas de varios proveedores. A pesar de estar firmada digitalmente por Microsoft, esta aplicación se saltaba las verificaciones de arranque Seguro con un método de carga personalizado que no hacía las revisiones de seguridad necesarias. ¡Una verdadera puerta trasera para el malware! 😈 Esto permitía a los atacantes instalar firmware malicioso que persistía incluso después de formatear el disco.
Softwares Afectados
Los softwares afectados son: Howyar SysReturn (anterior a la versión 10.2.023_20240919), Greenware GreenGuard (anterior a la versión 10.2.023-20240927), radix SmartRecovery (anterior a la versión 11.2.023-20240927), Sanfong EZ-back System (anterior a la versión 10.3.024-20241127), WASAY eRecoveryRX (anterior a la versión 8.4.022-20241127), CES NeoImpact (anterior a la versión 10.1.024-20241127) y SignalComputer HDD King (anterior a la versión 10.3.021-20241127). ¡Revisa tus versiones! 👀
¿Qué es el Arranque Seguro?
Pero, ¿qué es eso del Arranque Seguro? 🤔 Implementado desde 2012, es como el portero de tu sistema, que verifica las firmas digitales de cada componente de firmware antes de permitir su ejecución. Esto evita que se cuele firmware malicioso y asegura la integridad de tu sistema durante el arranque. La vulnerabilidad CVE-2024-7344, básicamente, le quitaba la llave al portero, comprometiendo todo el proceso.
Respuesta de Microsoft y Situación Actual
Según informes de ESET, la vulnerabilidad se reportó al Centro de Coordinación CERT en junio. Microsoft actuó revocando la firma digital de la aplicación reloader.efi. La empresa no ha dado explicaciones sobre el retraso en lanzar el parche.🤷♂️ Y ojo, que la situación en sistemas Linux aún es incierta; se desconoce si tienen vulnerabilidades similares y si se han emitido los parches necesarios. 😬
Conclusión
La velocidad con la que se propagó esta vulnerabilidad es un recordatorio de que hay que mantener los sistemas actualizados.Así que, ¡corre a actualizar tu Windows! La falta de una respuesta inmediata de distribuciones Linux como Red Hat, Suse, y Ubuntu genera preocupación y demanda más investigación.
¡Mantente al tanto de todo lo que pasa en el mundo tech siguiendo Tendencias Digitales! 😎