TECH4GEEKS-LOGO-HEADER
Oxary Magazine
$10 – $15 / Week

Predilección por los parches: después de 20 años, el sistema sigue siendo un desastre

Como Microsoft Patch Lady, he parcheado computadoras y servidores durante más de 20 años. Empezamos con un proceso que no estaba bien planeado. No teníamos un día ni una hora fijos para los lanzamientos de parches, y no teníamos forma de administrar e implementar actualizaciones de manera centralizada. A lo largo de los años, Microsoft se ha movido a un plan de implementación más confiable y la capacidad de administrar actualizaciones a través de plataformas que van desde Windows Update hasta Servicios de actualización de software de Windows y servicios en la nube.

Así que debería ser mejor ahora, ¿verdad? Hemos tenido 20 años para hacerlo bien.

Y, sin embargo, esto es lo que he visto con respecto a los parches durante la última semana.

Estamos a tres meses y tenemos problemas de impresión persistentes causados ​​por correcciones. (Este mes incluyó otra corrección para otra vulnerabilidad de la cola de impresión). He visto empresas que se enfrentan a nuevos efectos secundarios que afectan directamente a la impresión y, curiosamente, estas son empresas que no tuvieron problemas con las actualizaciones anteriores. Este mes, las redes punto a punto de Windows 10 parecen ser las más afectadas. (Para su información: el desencadenante de todos estos problemas de la impresora parece ser los controladores de impresora Tipo 3 más antiguos. Pasar a los controladores Tipo 4 puede ayudar si esa es una opción para usted).

He visto a algunos usuarios hacer lo siguiente para que la impresión funcione solo en una red de Windows 10:

  • Retire la impresora de la PC cliente.
  • Agregue un usuario al Credential Manager en la PC cliente para la PC servidor con privilegios administrativos.
  • Cree un usuario administrador en la PC del servidor o use uno existente. (No he tenido éxito solo con un usuario estándar).
  • Asegúrese de que el nombre de usuario del administrador de credenciales tenga el nombre de la PC del servidor delante del nombre de usuario de esta manera: ServerPCNAME\UserName
  • Reinicie el servicio de cola de impresión.
  • Abra un símbolo del sistema administrativo y ejecute el siguiente comando para iniciar la IU de instalación de la impresora como administrador: —rundll32 printui.dll,PrintUIEntry /il
  •   Microsoft podría eliminar 10.000 puestos de trabajo esta semana

    Otros han usado un configuración del registro para eludir la protección de autenticación RPC. Pero abre tu equipo a posibles ataques, porque desactiva las protecciones del parche. Algunos usuarios eliminados KB5005565, pero ahí radica el problema con los parches, incluso después de 20 años: si elimina un parche, se expone a ataques de otras vulnerabilidades sin parchear. Ejemplo: si elimina la actualización de este mes, se abre a la Vulnerabilidades de MSHTML que se utilizan en los ataques de ransomware. ¿Qué sucede si Microsoft no soluciona los problemas de impresión el próximo mes? O tiene que encontrar su propia solución o corre el riesgo de que no se arregle.

    Obviamente, no estar parcheado no es la respuesta. Pero cuando algunas de las impresoras afectadas incluyen estaciones de trabajo POS y cintas de registro, no imprimir no es una gran solución.

    Hace años, Microsoft ofreció actualizaciones específicas para cada problema de seguridad individual. Esto condujo a una implementación de actualizaciones muy fragmentada. Souvent, lorsqu’un client appelait Microsoft avec un problème après l’installation des mises à jour, l’équipe de support réalisait que les clients étaient en retard sur l’installation d’autres correctifs, manquant ainsi les mises à jour clés qui résoudraient el problema. La raíz del problema no era el parche de seguridad, sino que los clientes no tenían otras actualizaciones clave. Por lo tanto, Microsoft pasó al modelo de actualización acumulativa para asegurarse de que todos los clientes estuvieran en el mismo sistema operativo y tuvieran la misma línea de base.

    Si bien Windows 7 y 8.1 todavía tienen la opción de instalar actualizaciones solo de seguridad, Windows 10 tiene el modelo solo de resumen. (Windows 11, programado para el 5 de octubre, también será acumulativo). Esto significa que si tiene problemas con las actualizaciones de este mes y las ignora, es posible que no se resuelvan en las actualizaciones del próximo mes y es posible que vuelva a enfrentar la misma situación. .

      Filtración de la hoja de ruta de Intel Arc GPU: dos GPU Battlemage en 2024

    Si cree que mover todo a la nube es la respuesta, intente de nuevo. Recientemente, la firma de seguridad WIZ señaló que en cada máquina virtual Linux implementada en la nube de Azure, Microsoft pone un agente de monitoreo en las máquinas virtuales. Estos agentes tienen una vulnerabilidad. No hay problema, Microsoft puede parchearlo por ti, ¿verdad? Así como El registro señala, debe solucionar este problema, no Microsoft. Aunque tiene previsto proporcionar recursos para corregir automáticamente estos agentes, esta herramienta aún no está disponible.

    Pero si solo parchea su software de Microsoft, seguramente eso es suficiente para mantener a raya el ransomware, ¿verdad? Falso. Los investigadores han acumulado una lista de todas las vulnerabilidades del software utilizado en ataques de ransomware. Resulta que los atacantes no solo atacan el software de Microsoft, sino que también utilizan otros puntos de entrada. Los sistemas de firewall de Sonicwall han sido el objetivo de los ataques de ransomware. Las opciones de almacenamiento conectado a la red, como QNAP y Synology, han sido el objetivo. Incluso el software de red privada virtual como Fortinet se ha utilizado para obtener acceso ilícito a una red.

    Dado que los atacantes buscan puntos de entrada a las redes dondequiera que los encuentren, todo, desde las estaciones de trabajo (Microsoft) hasta los dispositivos de almacenamiento (unidades NAS) y los dispositivos perimetrales (firewalls y VPN de software), debe monitorearse en todo momento en busca de actualizaciones. ¿Y tienes una solución para monitorear y arreglar todo esto? (Ustedes deberían.)

    Volviendo a donde empecé, han pasado 20 años y parece que no estamos avanzando en absoluto. Aparentemente, siempre estamos dando vueltas en círculos tratando de corregir y tratando de estar un paso por delante de los malos. Entonces, ¿qué podemos hacer? Contacta con todos nuestros proveedores y pídeles que lo hagan mejor. Deben asegurarse de que los dispositivos clave se actualicen y parcheen automáticamente. Necesitan comprender mejor que la simple instalación de actualizaciones no funcionará si causan dolores de cabeza y efectos secundarios que bloquean problemas clave como la impresión.

      Un ajuste de 20 segundos para una seguridad de Android más inteligente y simple

    Debemos hacerlo mejor. Los vendedores necesitan hacerlo mejor. Dos décadas después, los delanteros siguen al ataque.

    Fuente

    Etiquetas

    Comparte en:

    Ultimos Post

    Categorias

    Lorem ipsum dolor sit amet, consectetur adipiscing elit eiusmod tempor ncididunt ut labore et dolore magna
    Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore