Microsoft investiga un parche que rompe el sistema de arranque dual de los PC • The Register

Microsoft afirma que está investigando problemas con un parche destinado a solucionar un fallo de hace dos años en el cargador de arranque de código abierto GRUB que está bloqueando algunos equipos con arranque dual que ejecutan Windows y Linux. En ese fallo, a los usuarios se les dice acertadamente: “Algo salió muy mal”.

Los problemas comenzaron la semana pasada después de que Microsoft lanzara una actualización de seguridad para CVE-2022-2601una vulnerabilidad de desbordamiento de búfer en COMIDA 2un gestor de arranque utilizado por muchas distribuciones de Linux, así como por varias máquinas Windows. La falla podría permitir que usuarios maliciosos o malware ingresen a un sistema. derivación la función de Arranque Seguro y cargar código malicioso en una computadora durante el proceso de inicio.

“Las últimas versiones de Windows ya no son vulnerables a esta omisión de funciones de seguridad mediante el cargador de arranque GRUB2 de Linux”, dice el aviso de seguridad del 13 de agosto de Microsoft. anotadoagregando que la actualización se aplicaría a “sistemas de arranque dual que arrancan tanto Windows como Linux y no debería afectar a estos sistemas”.

Sin embargo, según numerosos foros, el parche se aplicó a estos sistemas de arranque dual y luego no permitió que las distribuciones de Linux se iniciaran. Como dijo una persona al corriente El día después de la actualización:

En respuesta a El RegistroEn respuesta a las preguntas de los usuarios de Redmond, estos nos dijeron que están trabajando con sus socios de Linux para solucionar el problema.

“Esta actualización no se aplica cuando se detecta una opción de arranque de Linux”, dijo un portavoz de Microsoft. “Sabemos que algunos escenarios de arranque secundario están causando problemas a algunos clientes, incluso cuando se utilizan cargadores de Linux obsoletos con código vulnerable. Estamos trabajando con nuestros socios de Linux para investigar y solucionar el problema”.

Tras el lanzamiento del Patch Tuesday, quejas de los usuarios de Linux se hizo eco En Reddit y otros sitios web, un internauta del foro Linux Mint sugirió este Ubuntu Solución alternativa:

Así que hasta que Redmond y sus amigos publiquen una solución formal, este parece ser el mejor curso de acción.

Error de Microsoft Exchange Server bajo explotación activa

En otras noticias de Microsoft, la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) agregó hoy Inicio de sesión de proxyun error de divulgación de información de Microsoft Exchange Server de tres años de antigüedad que permite la ejecución remota de código en su Catálogo de vulnerabilidades explotadas conocidasUna vez explotado, un atacante puede tomar control total de un servidor Exchange afectado.

La vulnerabilidad, rastreada como CVE-2021-31196era parcheado En julio de 2021, antes de que alguien descubriera y explotara la falla. En ese momento, Redmond dijo que la explotación de este error era “menos probable”.

Sin embargo, “ese parche fue evadido varias veces, y algunas de ellas… derivaciones “Esto se produce a través de ZDI”, dijo Dustin Childs, director de concientización sobre amenazas en la Zero Day Initiative de Trend Micro.

“Teniendo en cuenta que esto tiene tres años, es decepcionante ver que se esté explotando”, dijo Childs. El Registro“Esto significa que, a pesar de todas nuestras advertencias sobre dejar servidores Exchange conectados a Internet sin parches, esto sigue ocurriendo”.

En septiembre de 2022, la CISA, la Agencia de Seguridad Nacional, el FBI y las fuerzas del orden internacionales advirtieron que el Cuerpo de la Guardia Revolucionaria Islámica (CGRI) del gobierno iraní estaba escaneando activamente este y otros CVEs que podrían usar para robar datos confidenciales y desplegar ransomware.

El Registro pidió a CISA y a Microsoft detalles adicionales sobre quién está explotando actualmente la falla de Exchange Server y con qué fines, y actualizaremos esta información si recibimos una respuesta.

“Microsoft debe mejorar su comunicación con los administradores de servidores Exchange”, afirmó Childs. “La instalación de parches en los servidores de correo electrónico de primera línea no debería ser un gran desafío. Los servidores no deberían ser vulnerables a vulnerabilidades de hace tres años. A menos que Microsoft y otros proveedores faciliten la instalación de parches, este tipo de ataques continuarán”.

Fuente