Microsoft suspende parches de Windows para procesadores AMD

Las actualizaciones de seguridad de Windows que corrigen las vulnerabilidades Meltdown y Spectre en sistemas AMD han sido suspendidas hoy. Microsoft responsabiliza a la propia AMD, aduciendo que no entregó las especificaciones correctas.

Microsoft anunció su decisión esta mañana luego que un gran número de usuarios de chips AMD comenzaran a notificar de las nefastas pantallas azules de la muerte o BSOD, por sus iniciales en inglés, junto con otros errores de arranque del sistema.

En su página de soporte, Microsoft escribe que “algunos chipsets de AMD no corresponden con la documentación remitida anteriormente a Microsoft, utilizadas para incorporar mitigaciones en el sistema operativo, que permitieran proteger al chipset de las vulnerabilidades conocidas como Spectre y Meltdown”.

Microsoft ha suspendido con efecto inmediato las siguientes actualizaciones de seguridad de Windows para AMD:

Enero 3, 2018—KB4056897 (Actualización de seguridad)
Enero 9, 2018—KB4056894 (Actualización cumulativa mensual)
Enero 3, 2018—KB4056888 (OS Build 10586.1356)
Enero 3, 2018—KB4056892 (OS Build 16299.192)
Enero 3, 2018—KB4056891 (OS Build 15063.850)
Enero 3, 2018—KB4056890 (OS Build 14393.2007)
Enero 3, 2018—KB4056898 (Actualización de seguridad)
Enero 3, 2018—KB4056893 (OS Build 10240.17735)
Enero 9, 2018—KB4056895 (Actualización cumulativa mensual)

Según Microsoft, todos los usuarios de computadoras, independientemente del tipo de CPU instalada en el sistema, pueden experimentar BSOD después de instalar los parches para Meltdown y Spectre si utilizan un programa antivirus no compatible.

Hoy, segundo martes del mes, Microsoft distribuirá su actualización mensual de seguridad.

Durante el fin de semana trascendió además sobre una vulnerabilidad paralela, distinta a Meltdown o Spectre, que afecta a procesadores AMD, detectada por Project Zero de Google.

Fotografía (c) Majestic B vía Shutterstock

Vulnerabilidad paralela afecta a procesadores AMD

Meltdown | Demuestran cómo apropiarse de contraseñas de sector protegido de la memoria

Intel publica actualizaciones para proteger a los sistemas de las vulnerabilidades de seguridad


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022