Inicio / Protege tu empresa / Avisos Seguridad / Vulnerabilidad en el arranque compartido

Vulnerabilidad en el arranque compartido

Fecha de publicación: 
30/07/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • Todos los sistemas que hagan uso del arranque compartido con el cargador de arranque GRUB2 de Linux.

En particular para S.O. Microsoft: 

  • Microsoft Windows 8.1: 
    • Sistemas de 32 bits
    • Sistemas de 64 bits
    • RT
  • Microsoft Windows 10:
    • Sistemas de 32 bits
    • Sistemas de 64 bits o 1607, 1709, 1803, 1809 1903, 1909 y 2004
  • Microsoft Windows Server:
    • 2012
    • 2012 Server Core installation
    • 2012 R2
    • 2012 R2 Server Core installation
    • 2016
    • 2016 Server Core installation
    • 2019
    • 2019 Server Core installation
    • 1903, 1904, 2004 Server Core installation
Descripción: 

Varios fabricantes, entre los que se encuentra Microsoft, quien ha publicado un aviso de seguridad fuera de ciclo, informan sobre varias vulnerabilidades que afectan al cargador de arranque de Linux. En los sistemas de Microsoft ocurre cuando la opción Secure Boot está configurada, permitiendo a un atacante con privilegios administrativos o acceso físico al sistema, ejecutar código malicioso en el equipo de la víctima saltándose el arranque seguro.

Solución: 

Microsoft se encuentra trabajando en la creación de una actualización para todas las versiones afectadas.

Mientras tanto, proponen dos soluciones alternativas de mitigación:

  • Reconfigurar secure boot. Microsoft Surface permite la configuración de Secure Boot con o sin confianza en las autoridades certificadoras de UEFI de terceros.  Aquellos usuarios que no requieran la utilización de Autoridades Certificadoras UEFI de terceros, pueden configurar Secure Boot como “Microsoft only” como mitigación a este problema. Para más información acudir al siguiente enlace: Manage Surface UEFI settings.
  • Instalación manual de la actualización no testeada DBX. Trabajando con la comunidad Linux, Microsoft ha lanzado una actualización no probada para corregir esta vulnerabilidad. Esta actualización opcional, está dirigida a profesionales informáticos. La actualización se encuentra disponible en el foro de UEFI: https://uefi.org/revocationlistfile

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Logo de Windows

Si un atacante explota las vulnerabilidades, podría instalar un cargador de arranque GRUB afectado que le permitiese ejecutar código malicioso en el dispositivo pudiendo desactivar los controles de integridad del código y ejecutar software malicioso.

A la espera de una actualización que corrija dichas vulnerabilidades, Microsoft propone aplicar alguna de las 2 alternativas de mitigación explicadas anteriormente.

Línea de ayuda en ciberseguridad 017