Proteja sus dispositivos Windows contra Spectre y Meltdown

Se aplica a: Windows 10Windows 10 MobileWindows 8.1 Más

Resumen



Este artículo proporciona información y actualizaciones para una nueva clase de ataques conocidos como “ataques de canal lateral de ejecución especulativa.”  También  se proporciona una lista exhaustiva de recursos de servidor y cliente de Windows para ayudar a proteger sus dispositivos en el hogar, en el trabajo y en toda la empresa.

El 3 de enero de 2018, Microsoft publicó un aviso y actualizaciones de seguridad relacionados con una clase recientemente descubierta de vulnerabilidades de hardware (conocidas como Spectre y Meltdown) que implican canales laterales de ejecución especulativa que afectan a los procesadores de AMD, ARM e Intel en grados variantes. Esta clase de vulnerabilidades se basan en una arquitectura común de chips que, en su diseño original, se diseñó para acelerar los equipos. Puede obtener más información sobre estas vulnerabilidades en Google Project Zero.

El 21 de mayo de 2018,  Google Project Zero (GPZ), Microsoft e Intel divulgaron dos nuevas vulnerabilidades de chip que se relacionan con los problemas de Spectre y Meltdown conocidos como Speculative Store Bypass (SSB) y Rogue System Register Read. El riesgo que implican ambas divulgaciones para los clientes es bajo.

Para más información sobre estas vulnerabilidades, consulte los recursos que figuran en las actualizaciones del sistema operativo Windows de mayo de 2018 y consulte los siguientes Avisos de seguridad:

El 13 de junio de 2018, se anunció una nueva vulnerabilidad que implica la ejecución de canal lateral conocida como Lazy FP State Restore y a la que se asignó CVE-2018-3665. Para obtener más información sobre esta vulnerabilidad y las acciones recomendadas, consulte  el siguiente aviso de seguridad:

El 14 de agosto de 2018, se anunció L1 Terminal Fault (L1TF), una vulnerabilidad de canal lateral de ejecución especulativa que tiene múltiples CVE. L1TF afecta a los procesadores de Intel® Core® e Intel® Xeon®. Para obtener más información sobre L1TF y las acciones recomendadas, consulte nuestro Aviso de seguridad:

    Nota: Antes de instalar cualquier actualización de microcódigo, recomendamos que instale las actualizaciones más recientes de Windows Update.

    Pasos para ayudar a proteger sus dispositivos Windows


    Actualizaciones del sistema operativo Windows de noviembre de 2018


    Actualizaciones del sistema operativo Windows de septiembre de 2018


    Actualizaciones del sistema operativo Windows de agosto de 2018


    Actualizaciones del sistema operativo Windows de julio de 2018


    Nos complace anunciar que Microsoft completó la publicación de protecciones adicionales en todas las versiones del SO Windows con soporte para las siguientes vulnerabilidades a través de Windows Update:

    • Variante 2 de Spectre para procesadores AMD
    • Speculative Store Bypass para procesadores Intel

    Actualizaciones del sistema operativo Windows de junio de 2018


    Actualizaciones del sistema operativo Windows de mayo de 2018


    Actualizaciones del sistema operativo Windows de abril de 2018


    Actualizaciones del sistema operativo Windows de marzo de 2018


    23 de marzo; TechNet Security Research & Defense: KVA Shadow: Mitigating Meltdown on Windows (KVA Shadow: mitigación de Meltdown en Windows)

    14 de marzo, Security Tech Center: Speculative Execution Side Channel Bounty Program Terms (Términos del programa de recompensa del canal de ejecución especulativa)

    13 de marzo; artículo de blog: Actualización de marzo de 2018 de Seguridad de Windows – Redoblamos nuestros esfuerzos para proteger a nuestros clientes

    1 de marzo; artículo de blog: Update on Spectre and Meltdown security updates for Windows devices

    Actualizaciones del sistema operativo Windows de febrero de 2018


    Blog: Windows Analytics now helps assess Spectre and Meltdown protections

    Actualizaciones del sistema operativo Windows de enero de 2018


    Blog: Understanding the Performance Impact of Spectre and Meltdown Mitigations on Windows Systems

    Recursos y asistencia técnica


    Según su rol, los siguientes artículos de soporte técnico le ayudarán a identificar y mitigar los entornos cliente y servidor que se ven afectados por las vulnerabilidades Spectre y Meltdown.

    Vínculos a OEM y fabricantes de dispositivos de servidor sobre las actualizaciones para proteger contra las vulnerabilidades Spectre y Meltdown


    Para ayudar a mitigar estas vulnerabilidades, debe  actualizar tanto el hardware como el software. Use los vínculos siguientes para consultar con el fabricante del dispositivo y obtener las actualizaciones de firmware (microcódigo) aplicables.

    Preguntas más frecuentes