jueves, 11 de enero de 2018

Los parches para Meltdown y Spectre dejan sin arranque a algunos sistemas Ubuntu


En los últimos días hemos podido ver muchas noticias relacionadas con Meltdown y Spectre, así como los parches que han salido. No todos ellos, los parches, han sido del agrado de los usuarios. El motivo es que han dado más de un quebradero de cabeza. Ya vimos por ejemplo que Windows 10 había frenado los parches para los equipos con AMD porque fallaban. Algo así ocurre con algunos sistemas de Ubuntu que se han quedado sin arranque.
Parche de Ubuntu para Meltdown y Spectre

Como si los errores del chip Meltdown y Spectre no fueran un problema suficiente por sí mismos, los parches diseñados para solucionarlos están demostrando ser otro problema añadido. Las últimas víctimas son usuarios de Ubuntu Xenial 16.04, algunos de los cuales informan que la instalación de los parches no permite el arranque de sus equipos.

En SoftZone podemos ver un completo artículo sobre las actualizaciones de Ubuntu para protegernos de estos fallos.

Los usuarios de Windows con sistemas AMD se han encontrado con un problema similar, como hemos mencionado. Esto ha hecho que Microsoft detenga el despliegue de sus parches. También ha habido predicciones, anécdotas y puntos de referencia que sugieren que los parches de Meltdown están causando problemas de rendimiento, a pesar de que Intel insiste en que el impacto es pequeño. Ahora los foros de Ubuntu se llenan de usuarios que se quejan de problemas de arranque.


Problemas de arranque

Algunos usuarios de Ubuntu Xenial 16.04 han descubierto que después de instalar el parche Meltdown, no pueden iniciar sus sistemas. Se han visto obligados, por tanto, a retroceder a una imagen anterior del kernel de Linux. La actualización provocó una gran actividad en los foros de Ubuntu y otros recursos de Linux en línea, y los usuarios se quejaron de que cambiar a la imagen de kernel 4.4.0-108 estaba causando problemas.

A diferencia de los usuarios de AMD que descubrieron que no podían realizar una reversión del sistema, en el caso de los usuarios de Ubuntu afectados, una reversión al kernel 4.4.0-104 es todo lo que se necesita para volver a la normalidad.


Solución

Sin embargo, según podemos ver en Bleeping Computer, después del lanzamiento del parche problemático, se han publicado dos actualizaciones nuevas, la USN-3522-3 y la USN-3522-4, que incluyen la imagen del kernel de Linux libre de problemas 4.4.0-109. lanzado por Canonical.

Una solución para aquellos usuarios que hayan experimentado problemas con el parche para Meltdown y Spectre.

Estaremos atentos para comprobar si algún otro sistema ha experimentado problemas similares. Es sin duda un tema candente en estos días y muchos usuarios se han visto afectados. No solamente procesadores para ordenadores, sino también para dispositivos móviles.

La seguridad es algo clave para el buen funcionamiento de los equipos. Es importante contar con programas y herramientas de seguridad. Además lo ideal es que estén actualizados a la última versión. Sólo así podremos hacer frente a posibles amenazas que pongan en riesgo el buen funcionamiento. En muchos casos no basta con los programas que instalemos, sino que es el sentido común lo más importante. Algunos tipos de malware requieren de la interacción del usuario.


Fuente: Bleeping Computer
Traducción: Redes Zone

Encuentran un grave fallo en Gmail que puede dejar sin servicio de correo a cualquier usuario

 
Gmail es, a día de hoy, el servicio de correo electrónico más utilizado en todo el mundo. A diario se envían millones de correos en todo el mundo, tanto correos personales como profesionales e incluso desde las redes de SPAM con fines maliciosos. A pesar de que Google ha invertido tiempo, dinero y esfuerzos en hacer que toda su plataforma, especialmente su servicio de correo, sea lo más seguro posible para evitar problemas en las comunicaciones, siempre aparecen nuevos fallos que pueden poner en peligro la integridad y el funcionamiento de la plataforma, como el nuevo fallo que han descubierto y que puede dejar sin servicio a cualquiera de los usuarios de Gmail.
Hace algunas horas, la empresa de seguridad We Are Segmented daba a conocer una nueva vulnerabilidad en los servidores de Gmail, un fallo de seguridad bastante preocupante para Google.
Tal como ha podido demostrar esta empresa de seguridad, el fallo en los servidores puede permitir a un atacante enviar un correo especialmente diseñado con un texto “Zalgo” que, al recibirlo la víctima, podría dejarle sin acceso al correo electrónico. Un texto Zalgo es un tipo de texto formado por caracteres (letras, números, símbolos, etc) Unicode que se extiende hacia arriba, abajo, derecha e izquierda mezclándose con el texto original.
El investigador de seguridad que descubrió este fallo empezó probando los efectos de este tipo de texto, formado por más de 1 millón de caracteres, al inyectarlo en cualquier página web desde el navegador. Al hacerlo, pudo ver cómo el navegador se bloqueaba por completo y quedaba totalmente inutilizado.
Buscando ir más allá, este experto de seguridad intentó enviar este tipo de texto a través de Gmail para ver si el navegador desde el que se abría el texto se bloqueaba, sin embargo, tras mandar el correo se encontró con la imposibilidad de iniciar sesión en Gmail, mostrando la web un Error 500, error interno del servidor.

Un error descubierto en Gmail por hackers éticos que podía haber tenido consecuencias desastrosas

Por suerte, We Are Segmented está formado por investigadores de seguridad, hackers éticos, y tras ver el impacto de este problema en los servidores, contactaron con Google, quien tras varios días aceptó el problema y confirmó que ya estaba trabajando en lanzar una actualización que evite que esto vuelva a ocurrir.
No se sabe si este fallo de seguridad ha sido explotado por piratas informáticos o no, pero lo que es seguro es que si alguien con malas intenciones antes que esta empresa de seguridad lo ha descubierto ha podido dejar sin servicio a empresas. Imaginemos que los piratas informáticos mandan este correo malicioso a la dirección de compras o ventas de una empresa, estos podrían haber estado días incomunicados, con una cantidad de pérdidas bastante grandes.
Si ahora intentamos mandar uno de estos correos, probablemente los servidores ya no se bloqueen. Eso sí, la empresa de seguridad no ha hecho público si Google les ha recomendado por detectar este fallo gracias al programa Bug Bounty o no lo ha hecho.

Fuente: Redes Zone
Extracto: Segu-Info