14 fallas de seguridad se confirman de Windows 11

14 fallas de seguridad se confirman de Windows 11

Los números no se ven muy bien para Windows 11, ya que Microsoft ha confirmado no menos de 14 vulnerabilidades de seguridad solo siete días después del lanzamiento oficial del último sistema operativo Windows.

Si bien esto representa solo un puñado, o dos, de las 71 nuevas vulnerabilidades que afectan a los productos de Microsoft para solucionarse en la última actualización de seguridad del martes de parches, sigue siendo algo vergonzoso para lo que a menudo se promociona como la versión más segura de Windows hasta el momento. Especialmente cuando profundiza en los detalles de esas 14 vulnerabilidades de seguridad: la explotación de cinco podría permitir la elevación de privilegios, cuatro la ejecución remota de código, tres divulgación de información y una para la denegación de servicio y la omisión de funciones de seguridad. Quizás lo más preocupante es que uno era un día cero que ya estaba siendo explotado por atacantes en otras plataformas de Windows.

Si bien no diría que los usuarios de Windows 11 deberían estar al borde de un estado de crisis, sin duda alguna otra definición de crítico es aplicable aquí: se necesita una evaluación y un juicio cuidadosos para asegurar el sistema operativo. Por ejemplo, advertí recientemente que una verdad incómoda sobre Windows 11 es que "a pesar de todas las conversaciones sobre seguridad mejoradas, el malware es inevitable". Otra certeza, considerando los fundamentos heredados de Windows 11, es que también seguirá plagado de vulnerabilidades y atacantes que buscan explotarlas.

A raíz de las 14 vulnerabilidades de seguridad y parches confirmados esta semana, le pedí a Microsoft que evaluara si esto es "como siempre" para los usuarios de Windows. Actualizaré este artículo cuando tenga una respuesta.

Los expertos en seguridad ofrecen una evaluación crítica de la seguridad de Windows 11

Mientras tanto, sin embargo, he estado pidiendo a los expertos en seguridad su juicio crítico colectivo sobre lo que esto significa tanto para los usuarios comerciales como para los consumidores de Windows 11. Esto es lo que tienen que decir y lo que debe tener en cuenta al considerar lo último Sistema operativo Windows desde la perspectiva de la seguridad.

John Shier, asesor de seguridad senior de Sophos, dice que "si bien Microsoft ha intentado elevar el piso de seguridad de su último sistema operativo al hacer que algunas configuraciones sean obligatorias y agregar nuevas tecnologías, todavía tienen la carga de admitir muchas aplicaciones heredadas y compatibilidad." Por supuesto, esta compatibilidad con versiones anteriores requiere un código heredado. "Como tal", continúa Shier, "las vulnerabilidades recién descubiertas y recién descubiertas también se aplicarán a Windows 11." Shier también dice que la adición de nuevas características y tecnologías "probablemente generará su propio conjunto de errores y vulnerabilidades, algunos de los cuales ya están surgiendo". Sin embargo, también considera que "Microsoft va en la dirección correcta al proporcionar un sistema operativo más seguro, basado en tecnologías modernas,

Alan Calder, director ejecutivo de GRC International Group, dice que el software es complejo y siempre habrá vulnerabilidades. En ese sentido, las últimas actualizaciones de Patch Tuesday representan el negocio como de costumbre. "Pretender que una nueva versión estará libre de vulnerabilidades es ingenuo", dice Calder, "el realismo requiere que uno respete el hecho de que Microsoft se mueve sin problemas para lanzar parches para nuevas versiones de su software, al mismo tiempo que lo hace para las versiones existentes. . " Los ciberdelincuentes siempre buscarán nuevas vulnerabilidades en el software, señala, y "a medida que Microsoft introduce más funciones, esto también introduce más complejidad y, en la mayoría de los casos, más vulnerabilidades".

Los interminables parches de seguridad con los que todo usuario de Windows, independientemente de la versión, tiene que mantenerse al día, no parecen cosa del pasado. Sin embargo, Mat Clothier, el CEO de Cloudhouse, dice que, de alguna manera, esto era más probable ya que el calendario de lanzamiento de 11 era más corto que las versiones principales anteriores de Windows. "Esto destaca la necesidad de parchear constantemente, pero también la precaución necesaria antes de adoptar nuevas versiones", dice Clothier. Para los consumidores, esto es relativamente sencillo siempre y cuando acepten las actualizaciones automáticas impulsadas por Microsoft, advierte Clothier, y agrega que para las empresas, especialmente las más grandes, "es más desafiante porque necesitan hacer pruebas rigurosas antes de aplicar las actualizaciones por miedo". romperá aplicaciones críticas ".

¿Quién es el caracol misterioso?

Una vulnerabilidad de día cero informada por los investigadores de Kaspersky, CVE-2021-40449, también estuvo entre los 14 parcheados en esta actualización de seguridad de Windows 11.

Esto es, dice Patrick Wragg, un administrador de respuesta a incidentes cibernéticos de Integrity360, posiblemente tan crítico como la vulnerabilidad de ejecución remota de código (CVE-2021-40469) vista en los servidores DNS de Microsoft, las reglas de firewall que eluden la vulnerabilidad (CVE-2021-41338) en Windows AppContainer y una vulnerabilidad de escalada de privilegios (CVE-2021-41335) en el kernel de Windows. Sin embargo, CVE-2021-40449 es la única falla que está marcada como si ya estuviera siendo explotada por atacantes, utilizando malware en una serie de ataques de espionaje dirigidos a empresas de TI y contratistas militares y que los investigadores le dieron el nombre 'MysterySnail'. "Si bien no es una vulnerabilidad de ejecución remota de código", continúa Wragg, "se puede decir que esto es igualmente crítico ya que da como resultado una escalada de privilegios de proceso.

Aunque esto ha sido parcheado para Windows 11 , no he visto informes que sugieran que se haya utilizado en exploits contra usuarios del sistema operativo Windows más nuevo hasta la fecha.

"El hecho de que el día cero no se haya aprovechado todavía en los sistemas basados ​​en Windows 11 no es una sorpresa", dice Bert Steppé, investigador senior en defensa táctica en F-Secure. Una posible razón, dice, es que la vulnerabilidad es más difícil de explotar gracias a las mejoras de seguridad internas del sistema operativo. Sin embargo, esa no es la razón principal: "Windows 11 es todavía muy nuevo y aún no se ha adoptado ampliamente en entornos empresariales", dice Steppé, "que es donde se dirigen la mayoría de los ataques dirigidos".

El hardware reforzado de Windows 11 no es una bala de plata de seguridad

Las 14 vulnerabilidades que impactan a Windows 11, y parcheadas en esta última actualización de seguridad, son una "muestra bastante representativa de lo que esperaríamos ver", me dijo Claire Tills, ingeniera de investigación senior de Tenable. Cuando se trata de los requisitos de seguridad de hardware para Windows 11, estos no son nuevos, como tales, "solo son necesarios o habilitados de forma predeterminada en lugar de una configuración opcional", continúa Tills.

"Las características específicas requeridas en Windows 11 tienen como objetivo mejorar el Arranque seguro y brindar protección contra las vulnerabilidades de elevación de privilegios", dice. Entonces, por ejemplo, el componente de seguridad basada en virtualización (VBS) está disponible en Windows 10, pero no está habilitado de manera predeterminada. VBS, a su vez, admite la integridad del código protegido por hipervisor (HVCI), que según Microsoft, dice Tills, reduce los informes de malware en un 60%. "VBS y HVCI se defienden contra controladores de kernel maliciosos que son comunes en malware como MysterySnail", agrega Tills, "que se detectó explotando el parche de día cero este mes". Este tipo de mejora de seguridad defiende a los usuarios contra fallas de elevación de privilegios "acordonando la carga útil maliciosa en un entorno aislado", concluye.

Una de las características mejoradas de Windows 11 es la inclusión de Trusted Platform Module (TPM) 2.0 con cada nueva PC autorizada. Este es un pequeño chip de hardware dedicado a realizar operaciones criptográficas para el sistema operativo, dice Wragg de Integrity360. "Por diseño, está reforzado contra la manipulación", dice Wragg, "siendo esta segunda iteración más difícil de descifrar que la primera versión". Esto va de la mano con BitLocker, Secure Boot y VBS que ahora están habilitados de forma predeterminada, agrega Wragg.

Bob Rudis, el científico jefe de datos de seguridad de Rapid7, advierte que si bien el requisito de hardware TPM para Windows 11 está diseñado para garantizar tanto la seguridad como la integridad de las funciones criptográficas, "esto no detendrá la mayoría de exploits para vulnerabilidades similares a las categorías que se encuentran en esta última actualización del martes de parches ". Hay una buena razón para esto, y es algo de lo que los usuarios deben ser conscientes en lugar de asumir que estarán protegidos por TPM combinado con Secure Boot. Sí, esta combinación de seguridad está diseñada para ayudar a garantizar la integridad de los componentes del sistema operativo, lo cual es algo bueno, pero "los atacantes rara vez reemplazan los binarios existentes cuando lanzan procesos similares", dice Rudis, "y ya hemos visto evidencia de atacantes firmar legítimamente archivos binarios de la aplicación,

Por lo tanto, si bien las protecciones de seguridad y resistencia mejoradas por hardware de Windows 11 son excelentes características nuevas y, en última instancia, mejorarán la seguridad, advierte Rudis, "no son una solución milagrosa y las organizaciones y las personas deben continuar siendo diligentes mientras interactúan con contenido que no es de confianza". y también continuar empleando prácticas sólidas de defensa en profundidad para estar lo más seguro posible de cualquier daño ".

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Semrush sigue a tu competencia

Fecha actualizacion el 2021-10-18. Fecha publicacion el 2021-10-18. Categoria: windows 11 Autor: Oscar olg Mapa del sitio Fuente: forbes