¿Te sientes más seguro? ¿Tu experiencia informática es más confiable en estos días?
En serio, estás leyendo este artículo en una computadora o teléfono, conectándote a este sitio en un Internet compartido con tu abuela, así como con piratas informáticos rusos, atacantes de Corea del Norte y muchos adolescentes que miran videos de TikTok. Han pasado 20 años desde que el CEO de Microsoft, Bill Gates, escribió su memorando de Informática confiable en el que enfatizaba la seguridad de los productos de la compañía.
Entonces, ¿estamos realmente más seguros ahora?
Tendré en cuenta los efectos secundarios de las actualizaciones de seguridad del martes de parches de la semana pasada y los tendré en cuenta en mi respuesta. Primero, las buenas noticias: no veo ningún efecto secundario importante en las PC que no están conectadas a los dominios de Active Directory (y no he visto ningún problema al probar mi hardware en casa). Todavía puedo imprimir en mis impresoras locales HP y Brother. Puedo navegar y acceder a archivos. Entonces, aunque todavía no estoy listo para dar luz verde para instalar las actualizaciones de enero, dudo que vea algún efecto secundario.
Pero para las empresas, las actualizaciones de este mes ofrecen una historia confusa y turbia. Microsoft no ha sido exactamente un socio de TI bueno y confiable este mes. En lugar de tomar las últimas dos décadas para desarrollar sistemas resistentes y a prueba de balas, tenemos servidores que entran en bucles de arranque y administradores que tienen que arrancar en modo DOS y ejecutar comandos para desinstalar actualizaciones.
No es donde se suponía que debíamos estar en este momento.
Como dijo Gates hace 20 años: “Disponibilidad: Nuestros productos deben estar siempre disponibles cuando nuestros clientes los necesitan. Las fallas del sistema deberían ser cosa del pasado con una arquitectura de software compatible con la redundancia y la recuperación automática. La autogestión debería permitir la reanudación del servicio sin la intervención del usuario en casi todos los casos.
Y, sin embargo, siempre retraso las actualizaciones en mis sistemas informáticos porque las últimas actualizaciones, en particular, han demostrado que los servidores pueden tener problemas de recuperación. Ejemplo: "Los controladores de dominio del servidor de Windows pueden reiniciarse inesperadamente". Esto apareció después de los parches de seguridad de la semana pasada en todas las plataformas de servidor de Windows compatibles. Como se indica en la descripción del problema conocido, esto ocurre después de usar la guía recomendada por Microsoft para el fortalecimiento de Active Directory, que incluía el uso de Shadow Principals en Enhanced Security Admin Environment (ESAE) o entornos con Privileged Identity Management (PIM). Los sistemas afectados incluyen Windows Server 2022 (KB5009555); Servidor de Windows, versión 20H2 (KB5009543); Servidor de Windows 2019 (KB5009557); Servidor de Windows 2016 (KB5009546); Windows Server 2012 R2 (KB5009624) Windows Server 2012 (KB5009586).
También he visto informes de que seguir los consejos de cumplimiento de seguridad de Active Directory (creados después de los lanzamientos de seguridad de noviembre) desencadenará el problema de reinicio si ha establecido el valor PACRequestorEnforcement en 2.
Incluso con los servicios en la nube, los problemas de disponibilidad siguen sin resolverse. Por ejemplo, Microsoft 365 tiene una cuenta de Twitter cuyo propósito es comunicar problemas de disponibilidad del servicio. Apenas pasa una semana sin que reciba una alerta sobre un problema de servicio. Los servicios en la nube se fortalecen, pero no veo mucho progreso ni con los servidores locales ni con los servicios en la nube. En lugar de planificar la recuperación automática, debemos asegurarnos de contar con servicios alternativos y otros medios de comunicación si nuestros sistemas se ven afectados por parches o ransomware.
Más de Gates: “Seguridad: los datos que nuestro software y servicios almacenan en nombre de nuestros clientes deben protegerse contra daños y usarse o modificarse solo según corresponda. Los modelos de seguridad deben ser fáciles de entender para los desarrolladores e integrarlos en sus aplicaciones. »
Sin embargo, los comunicados de seguridad de la semana pasada incluyeron una comunicación confusa sobre una posible falla de gusano. El error https en forma de CVE-2022-21907 no indica claramente qué versiones son vulnerables. La aclaración y el análisis tuvieron que provenir de fuentes externas antes de que pudiéramos determinar que Windows 10 versión 1809 y Server 2019 no son vulnerables de forma predeterminada, a menos que la clave de registro HKLM:SystemCurrentControlSetServicesHTTPParameter EnableTrailerSupport esté establecida en 1. Las versiones de Windows 10 posteriores a 1809 son vulnerables de forma predeterminada. Diría que 20 años después de la publicación del memorando de TI confiable, nuestros modelos de seguridad, e igualmente importante, nuestra comunicación de seguridad, aún no son fáciles de entender.
También estamos rastreando problemas con servidores HyperV en Server 2012R2 (y aparentemente solo en esta plataforma) donde las máquinas virtuales no se inician después de aplicar KB5009624 en dispositivos que usan UEFI. Si tiene servidores virtuales alojados en Server 2012R2, evite instalar actualizaciones en estas plataformas.
Y los usuarios de escritorio de Windows 10 que dependen de redes privadas virtuales para el acceso remoto deben desinstalar las actualizaciones de enero debido a un efecto secundario que interrumpe el acceso VPN en los sistemas Windows 10 o Windows 11. Para aquellos que confían en L2TP VPN o IPsec VPN, no será capaz de conectarse usando VPN después de instalar actualizaciones.
Gates cerró su memorando con esto: "En el futuro, necesitamos desarrollar tecnologías y políticas que ayuden a las empresas a administrar mejor las redes cada vez más grandes de PC, servidores y otros dispositivos inteligentes, sabiendo que sus operaciones críticas de sistemas son inmunes a los daños. Los sistemas deberán volverse autogestionables e inherentemente resistentes. Necesitamos prepararnos ahora para el tipo de software que hará esto posible, y debemos ser el tipo de empresa en la que la gente pueda confiar para entregarlo.
Entonces, ¿como funcionó? Estamos en el mismo lugar donde estábamos hace 20 años; siempre tenemos que confiar en nosotros mismos para decidir el momento adecuado para instalar actualizaciones.
Entonces, ¿qué piensa realmente acerca de la seguridad? ¡Únase a la discusión en los foros de AskWoody!
Derechos de autor © 2022 IDG Communications, Inc.