Cómo revisar y actualizar los sistemas Windows para detectar fallas en la CPU de fusión y de fantasmas

Desde que publicamos hoy nuestro artículo anterior sobre la publicación por parte de Microsoft de actualizaciones de Windows fuera de banda para solucionar los fallos de la CPU Meltdown y Spectre, hemos recibido solicitudes incesantes de aclaración y asistencia para la instalación de estos parches.

Un artículo en formato editorial probablemente no es el mejor formato para dar consejos, así que vamos a presentar un artículo simple, tonto y paso a paso sobre cómo obtener estas actualizaciones y navegar por el anuncio demasiado complicado de Microsoft.

Hay cuatro páginas de ayuda de Microsoft que utilizamos para compilar esta información, que también puede que desee leer, por si acaso:

1) Guía para usuarios de escritorio de Windows

2) Guía para usuarios de Windows Server

3) Aviso de seguridad ADV180002 (contiene los números KB de los paquetes de actualización)
.
4) Advertencia de compatibilidad de actualización para usuarios con software antivirus de terceros

La frase clave y más importante de todas estas páginas es:

Para ayudar a evitar los errores de parada causados por aplicaciones antivirus incompatibles, Microsoft sólo ofrece las actualizaciones de seguridad de Windows publicadas el 3 de enero de 2018 a los dispositivos que ejecutan software antivirus de socios que han confirmado que su software es compatible con la actualización de seguridad del sistema operativo Windows de enero de 2018.

¿Qué significa esto?

Esto significa que si vas a la sección Windows Update de tu sistema operativo Windows y pulsas «Buscar actualizaciones», si aparece algo, es seguro instalarlo.

Los paquetes de actualización de Windows (números KB) están disponibles aquí. Aparecerá un número KB diferente, dependiendo de su sistema operativo y plataforma de hardware.

Si no aparece nada, significa que Windows ha detectado la presencia de una aplicación antivirus (AV) incompatible en su sistema.

Todo el lío con los programas antivirus

Microsoft dice que durante las pruebas, detectó algunos programas antivirus que causaban caídas de BSOD que impedían el arranque de los ordenadores después de la instalación de los parches Meltdown y Spectre.

La compañía dice que instruyó a los proveedores de antivirus para que modificaran sus productos y crearan una clave de registro en los equipos de los clientes cuando éstos confirmaran o actualizaran sus productos, de modo que no se interrumpieran las actualizaciones de los equipos Windows posteriores a la caída del sistema operativo.

Microsoft dice que actualmente, siempre que los usuarios quieran actualizar Windows, su sistema de actualización buscará esa clave de registro en los PCs de los usuarios.

Si la clave existe, el proceso de actualización de Windows creerá que el software antivirus recibió una actualización para soportar los parches Meltdown y Spectre, e instalará también las actualizaciones adecuadas del sistema operativo.

Aquí es donde las cosas se complican. Algunas compañías AV han dicho que no planean crear esa clave de registro, algunas han dicho que no pueden crearla «técnicamente», mientras que otras enviarán actualizaciones en los próximos días.

Este archivo de Google Docs contiene una lista de las respuestas de algunas compañías AV.

En términos simples, la mayoría de los usuarios de AV tendrán que esperar, ya que la mayoría de las compañías AV han prometido actualizar sus productos y añadir automáticamente la clave del registro.

La forma más sencilla de hacerlo es si puede ir a la sección de Windows Update todos los días y pulsar el botón «Buscar actualizaciones» y recibirá la actualización después de que su producto AV cree esa clave de registro.

Si usted es una de las almas desafortunadas cuya compañía AV no planea agregar esa clave de registro, este es un archivo.reg Bleeping Computer creado para crear automáticamente la siguiente clave de registro para usted.

Key=»HKEY_LOCAL_MACHINE» Subkey=»SOFTWAREMicrosoftWindowsCurrentVersionQualityCompat» Value=»cadca5fe-87d3-4b96-b7fb-a23148484277cc» Type=»REG_DWORD»

«.

Lo mostraremos en rojo para que destaque. No ejecute el archivo.reg a menos que haya confirmado con su proveedor AV que son compatibles con los parches Meltdown y Spectre.

Una vez que haya ejecutado el archivo o agregado la clave del registro manualmente, su PC recibirá los parches para las vulnerabilidades Meltdown y Spectre.

¿Cómo se puede comprobar el estado de los parches?

Microsoft también ha lanzado un conjunto de líneas únicas de Powershell que puede usar para comprobar si su PC instaló las actualizaciones correctamente, o si necesita actualizaciones adicionales de firmware.

El comando Powershell que se muestra a continuación descargará e instalará un módulo Powershell para probar las fallas de fusión y espectro.

Especulación en módulos de instalaciónControl

Si ejecuta el comando y obtiene errores de ejecución, es posible que necesite ajustar su política de ejecución de Powershell. Ejecute el siguiente comando:

Set-ExecutionPolicy Bypass

Ahora, usted sabe que puede ejecutar un segundo comando de Powershell que realmente comprueba su sistema:

Get-SpeculationControlSettings

Google dice que no todas las CPUs son vulnerables a las fallas de Meltdown y Spectre, pero si el resultado se ve así, con mucho texto de color rojo, entonces su CPU y sistema operativo son vulnerables a estos ataques. Lo más probable es que sea así.

Cómo revisar y actualizar los sistemas Windows para detectar fallas en la CPU de fusión y de fantasmas 1

El siguiente paso es presionar el botón «Buscar actualizaciones» hasta que reciba un parche Meltdown/Spectre. Como se ha explicado anteriormente, esto puede llevar algunos días para algunos usuarios con software antivirus «problemático».

Cómo revisar y actualizar los sistemas Windows para detectar fallas en la CPU de fusión y de fantasmas 2

Después de las actualizaciones, deberá volver a ejecutar Get-SpeculationControlSettings. Existen dos escenarios posibles.

El escenario más común es el siguiente resultado:

Cómo revisar y actualizar los sistemas Windows para detectar fallas en la CPU de fusión y de fantasmas 3

La imagen significa que su sistema ha recibido parches para el fallo Meltdown, pero que ha recibido parches incompletos para el fallo Spectre.

Esto era de esperar, ya que Google dijo ayer que Spectre es más difícil de explotar, pero también más difícil de parchar.

Lo que el texto rojo significa es que usted necesita actualizaciones adicionales del firmware del conjunto de chips. Microsoft y Google dicen que los fabricantes de equipos originales tendrán que proporcionar a los usuarios estas actualizaciones adicionales de firmware para completar los parches Spectre a nivel de sistema operativo de Windows. Dependiendo de la edad de su equipo, es posible que algunos fabricantes de equipos originales no pongan a su disposición estas actualizaciones de firmware, lo que significa que se quedará con un parche de Spectre incompleto.

Si su proveedor de portátiles, ordenadores de sobremesa o servidores le ha proporcionado actualizaciones adicionales del firmware del chipset, puede obtenerlas en sus sitios oficiales, instalarlas y completar el parche.

Si todo está bien, todas las comprobaciones aparecerán en texto de color verde, así:

Cómo revisar y actualizar los sistemas Windows para detectar fallas en la CPU de fusión y de fantasmas 4

Cuando la salida es toda verde y cada elemento está configurado en True, como se muestra arriba, entonces ahora está protegido de estos ataques.

Una vez que haya terminado, recuerde volver a establecer la policía de ejecución de Powershell en un modo restringido, lo que puede ser útil para mitigar los ataques de malware que utilizan Powershell para ejecutar comandos maliciosos.

Set-ExecutionPolicy Restricted

Artículos relacionados:

El parche de Microsoft de febrero de 2019 incluye correcciones para 70 vulnerabilidades

Windows95 v2.0 le permite jugar a DOOM, Wolfenstein 3D y más

Cambios en la protección de Linux Kernel Spectre para mejorar el rendimiento de la aplicación

Microsoft anuncia nuevos dispositivos Windows 10, herramientas de aprendizaje personalizadas

El parche de seguridad de Windows rompe el control remoto de PowerShell

Contenido relacionado

Deja un comentario