Getty Images El martes, muchos usuarios de Linux, uno de los muchos paquetes en ejecución lanzados a principios de este año, Comenzó a informar que su dispositivo no podía iniciarse. Pero recibieron un críptico mensaje de error que decía: «Algo salió terriblemente mal». Causa: una actualización que Microsoft lanza como parte de su lanzamiento de parche mensual. Su propósito es cerrar una vulnerabilidad de dos años en GRUB, el cargador de arranque de código abierto utilizado para iniciar muchos dispositivos Linux. Es el estándar de la industria para garantizar que los dispositivos que ejecutan Windows u otros sistemas operativos No cargará firmware ni software malicioso durante el proceso de inicio. CVE-2022-2601 se descubrió en 2022, pero por razones obvias, Microsoft recién lo parchó el martes pasado. Varias distribuciones, tanto antiguas como nuevas, se vieron afectadas por la actualización del martes, lo que provocó que los dispositivos parecieran Albut restantes. Esto significa que los dispositivos configurados para ejecutar Windows y Linux ya no podrán iniciarse en este último cuando se aplique el inicio seguro. Cuando los usuarios intentan cargar Linux, reciben el mensaje: “Falló la verificación de datos de Shim SBAT: violación de la política de seguridad. . Algo salió muy mal: falló la verificación manual de SBAT: infracción de la política de seguridad». Los foros de soporte y discusión casi de inmediato se iluminaron con informes de la falla: «Tenga en cuenta que Windows dice que esta actualización no funciona en sistemas de arranque dual de Windows y Linux. ”, escribió un usuario frustrado. “Esto claramente no es cierto. y puede depender de la configuración de su sistema y de la distribución continua. Esto parece hacer que algunos cargadores de arranque efi shim de Linux sean incompatibles con los cargadores de arranque efi microcrap (es por eso que se cambió de MS efi a ‘otro sistema operativo’ en la configuración de efi. Parece que Mint tiene una versión de shim que MS SBAT no reconoce ”. indican que varias distribuciones, incluidas Debian, Ubuntu, Linux Mint, Zorin OS y Puppy Linux, están afectadas. Microsoft no ha reconocido públicamente la falla. Se explica que no se detectó durante las pruebas. o proporcionar asesoramiento técnico a los afectados. Los representantes de la empresa no respondieron a los correos electrónicos en busca de respuestas. Boletín de Microsoft para CVE-20220-2601 Explica que la actualización instala SBAT, el mecanismo de Linux para revocar componentes. en la ruta de arranque Pero solo en dispositivos configurados para ejecutar solo Windows. De esta manera, el arranque seguro en dispositivos Windows ya no será vulnerable a ataques que carguen paquetes GRUB que aprovechen la vulnerabilidad. Microsoft asegura que el arranque de los usuarios de sistema dual no se verá afectado. Sin embargo, advierte que los dispositivos que ejecutan versiones anteriores de Linux pueden experimentar problemas. «El valor SBAT no se aplica a los sistemas de arranque dual que arrancan tanto Windows como Linux y no debería afectar a estos sistemas», se lee en el boletín. Que las ISO de distribuciones de Linux más antiguas no son arrancables si esto sucede Trabaje con su proveedor de Linux para obtener actualizaciones”. La actualización se ha aplicado a dispositivos que arrancan tanto con Windows como con Linux. Eso no incluye sólo los dispositivos con arranque dual. Pero también incluye dispositivos Windows que pueden iniciar Linux desde imágenes ISO, unidades USB o medios ópticos. Además, Muchos sistemas afectados también ejecutan versiones de Linux lanzadas recientemente, incluidos Ubuntu 24.04 y Debian 12.6.0. ¿Y ahora qué? Porque Microsoft mantiene el silencio radiofónico Los afectados por el error se ven obligados a encontrar soluciones por sí mismos. Una opción es acceder al panel EFI y desactivar el arranque seguro. Depende de las necesidades de seguridad del usuario. Quizás esa opción no sea aceptable. Una mejor opción a corto plazo es eliminar SBAT que Microsoft anunció el martes. Esto significa que los usuarios aún pueden disfrutar de algunos de los beneficios del arranque seguro, aunque siguen siendo vulnerables a ataques explotables. Independientemente de CVE-2022-2601, los pasos para solucionar este problema se enumeran aquí (gracias a manutheeng por la referencia). Los pasos específicos son: 1. Deshabilite el inicio de sesión seguro de Boot2 en su usuario de Ubuntu y abra una terminal. 3 Elimine el SBAT. política con: Código: Seleccionar todo sudo mokutil –set-sbat-policy Eliminar 4. Reinicie su PC y vuelva a iniciar sesión en Ubuntu para actualizar la política SBAT5. Reinicie y luego habilite el arranque seguro en su BIOS nuevamente. Este incidente es el último de una serie de eventos que resaltan cuán complicado se ha vuelto el arranque seguro, o tal vez siempre lo será. Los investigadores han descubierto al menos cuatro vulnerabilidades que pueden utilizarse para anular completamente el mecanismo de seguridad. La instancia anterior más reciente fue el resultado de una clave de prueba utilizada para autenticar el arranque seguro en aproximadamente 500 modelos de dispositivos. La clave estaba marcada de manera destacada con las palabras «NO CONFIAR», aunque el arranque seguro hará que el arranque de Windows sea más seguro. Pero parece haber un número creciente de errores. Esto hace que no sea tan seguro como podría ser”, afirmó Will Dormann, analista senior de vulnerabilidades de Microsoft. Análisis de la empresa de seguridad: “SecureBoot es complicado porque no se trata solo de juegos de MS, incluso si esos juegos contienen las claves del reino. Cualquier vulnerabilidad en los componentes de SecureBoot solo podría afectar a los sistemas Windows que ejecutan SecureBoot, por lo que MS tiene que abordarlas. Bloquea cosas riesgosas”
«Algo salió terriblemente mal», advierte el sistema de arranque dual después de la actualización de Microsoft
Posted on by admin
5 min read
+ There are no comments
Add yours