Si tienes una de estas CPU, instala ya este parche de Windows

Parches CPU vulnerabilidad

Desde el descubrimiento del Meltdown y Spectre, la seguridad de los procesadores (sobre todo de Intel) ha caído en picado. Estas dos vulnerabilidades demostraron graves fallos a nivel de arquitectura en los cálculos especulativos que pueden ser utilizados para robar información mientras se procesa. Pero mucho más grave es que, dada la naturaleza de los fallos, estos no pueden solucionarse. La única manera de protegernos es actualizar el microcódigo de los mismos mediante distintos parches de CPU, aunque cada uno de ellos resta rendimiento a los procesadores.

Meltdown y Spectre son meramente conceptos de vulnerabilidades. A raíz de ellos se descubren nuevas vulnerabilidades que ponen en peligro a los usuarios. Estas vulnerabilidades, por supuesto, hay que solucionarlas. Y cada una que se soluciona roba valioso rendimiento a nuestra CPU.

Recientemente, un grupo de investigadores ha descubierto una nueva vulnerabilidad en los procesadores Intel, Platypus. Esta vulnerabilidad se encuentra dentro de la interfaz Running Average Power Limit (RAPL), y puede ser utilizada para monitorizar y administrar el consumo de la CPU y de la RAM. Al hacerlo, con tanta precisión, es posible deducir qué instrucciones se están utilizando y, por lo tanto, se puede robar información sensible de la memoria RAM, como las claves AES que estén cargadas.

Nuevos parches de Microsoft para proteger las CPU Intel

Hace algunas horas, Microsoft ha lanzado un nuevo parche de microcódigo para solucionar esta vulnerabilidad, a la vez que otras pendientes, en los procesadores Intel. Los fallos de seguridad que han sido solucionados en esta ocasión son:

CVE-2020-8695 – Intel Running Average Power Limit (RAPL) Interface (conocida como Platypus).

CVE-2020-8696 – Fallo en Vector Register Sampling.

CVE-2020-8698 – Vulnerabilidad en Fast store forward predictor.

Por suerte, estas vulnerabilidades no afectan a todos los procesadores. Ni siquiera a los más nuevos. Los modelos afectados y que, por tanto, han recibido este parche de seguridad son:

Avoton (procesadores Atom de 2013).

Sandy Bridge (procesadores Intel lanzados en 2011).

Valley View (procesadores Atom de 2012).

Baytrail (procesadores Pentium, Atom y Celeron lanzados entre 2013 y 2016).

Si no sabes qué procesador tiene tu PC, te recomendamos usar un programa gratuito llamado CPU-Z. En el apartado «Code Name» podremos ver el código del procesador y, por lo tanto, saber si es vulnerable o no.

Descargar parche para CPU

Dejando de lado el final de soporte de muchas de las versiones de Windows, Microsoft ha llevado este parche a todas las versiones de Windows 10. Tanto los usuarios que aún sigan utilizando la 1507 (la RTM de Windows 10) como a los usuarios que la utilicen la versión 20H2 del sistema operativo. Además, también han recibido estas actualizaciones de emergencia los equipos, con procesadores afectados, que usen Windows Server.

Los parches pueden encontrarse dentro del Catálogo de Microsoft Update, aunque lo más rápido y cómodo es bajarlos desde Windows Update. Esta actualización solo aparecerá en Update si tenemos una de las CPUs vulnerables. De lo contrario, no la veremos y, por lo tanto, no será necesario instalarla en nuestro PC. Tras instalar el parche será necesario reiniciar el PC.

Si nos preocupa nuestra seguridad, es recomendable instalar estas actualizaciones cuanto antes. Eso sí, hay que tener en cuenta que, parches de microcódigo similares lanzados en el pasado han mostrado problemas de rendimiento con los parches en las CPU más viejas, e incluso bloqueos del PC. Debemos instalar las actualizaciones bajo nuestra responsabilidad.

En caso de tener muchos problemas después de actualizar el ordenador, recomendamos desinstalar la actualización. Dada la naturaleza de este tipo de errores de CPU, a veces es mejor asumir cierta inseguridad (extremando las precauciones por nuestra parte) antes de que nuestro PC vaya lento o tenga problemas.

Ver información original al respecto en Fuente>

https://www.softzone.es/noticias/windows/parches-microcodigo-vulnerabilidades-cpu-noviembre-2020/

Top descargas

Seguridad y privacidad para Windows

Ultimas actualizaciones

Seguridad y privacidad para Windows

Historico por Años