Cómo los parches de Windows deja expuesta la seguridad

Windows imagen relacionada

Microsoft dejará de emitir actualizaciones de seguridad para Windows 10 build 1909, dos años después de su lanzamiento

Es posible que esto no reciba los mismos titulares que el fin del soporte para Windows 7 o Windows XP, pero era un sistema operativo Windows sin parche y sin soporte que los piratas informáticos explotaron para derribar la TI en el NHS en mayo de 2017 .

Los datos proporcionados por la empresa de gestión de activos de TI Lansweeper han revelado que aproximadamente el 20% de los dispositivos empresariales ejecutan actualmente sistemas operativos más antiguos, como Windows 7 (6,7%), Windows 8 / 8.1 (6,6%), Windows XP (2%) e incluso Windows. Vista (0,25%).

WannaCry apagó máquinas , sacó equipos hospitalarios y perjudicó a numerosas empresas. Microsoft emitió un parche para la mayoría de sus sistemas operativos desde la última versión de Windows 10 hasta Windows XP y Windows Server 2003, que no eran compatibles. Los informes de la industria sobre la virulencia de WannaCry encontraron que la mayoría de los usuarios afectados usaban Windows 7.

El fin del soporte para esta versión del sistema operativo de escritorio de Microsoft solo finalizó en enero de 2020. Pero, reconociendo que las máquinas que incorporan el sistema operativo Windows 7 aún pueden estar funcionando, en enero de 2021, Microsoft comenzó a ofrecer actualizaciones de seguridad extendidas (ESU), para que sus clientes de licencias por volumen pueden pagar una tarifa adicional.

ESU está disponible para Windows 7 Professional hasta 2023, al igual que ESU para Windows 7 integrado, mientras que Windows Embedded POSReady 7 tiene ESU hasta 2024. Sin embargo, ESU para el punto de venta y las versiones integradas de Windows 7 solo están disponibles a través de los fabricantes de hardware. proporcionando dispositivos que ejecutan Windows 7 integrado.

Un dia que nunca olvidaran

Hablando en una conferencia de Gresham College, Tarah Wheeler , miembro de New America y becaria Fulbright, describió el ataque de WannaCry como algo que muchos profesionales de TI nunca olvidarían. Ella dijo: “El personal de TI con el que he hablado en el NHS que recuerda ese día, lo recuerda como alguien en los Estados Unidos recordaría dónde estaban cuando le dispararon a Kennedy, o cuando escucharon por primera vez el 11 de septiembre de The World Trade Center se viene abajo ".

La investigación de Wheeler sobre las secuelas de WannaCry encontró que más de una cuarta parte de las organizaciones que reconocieron que eran vulnerables a WannaCry en 2017 todavía están en riesgo. Descubrió que muchas organizaciones aún dependen del software de Windows 7 no compatible y desactualizado y no han actualizado sus equipos de PC. “Mucha gente no comprende que la naturaleza de actualizar una computadora es algo que debe ser constante en segundo plano”, dijo.

Wheeler dijo que las organizaciones a veces eligen deliberadamente no actualizar sus computadoras específicamente porque pueden estar ejecutando cosas como infraestructura crítica. "Esta es una conversación aterradora", dijo.

Según Wheeler, muchas de estas máquinas no se pueden reiniciar simplemente porque las organizaciones confían en los servicios que brindan. “No puedes permitirte el tiempo para repararlo, por eso terminamos con este tipo de ataques cibernéticos”, dijo.

Versiones anteriores integradas de Windows

Roel Decneut, director de marketing de Lansweeper, dijo: “Las empresas ejecutan dispositivos y sistemas heredados que tal vez ya no sean compatibles, pero que siguen siendo absolutamente necesarios para el negocio porque comprar nuevos modelos simplemente no es factible por alguna razón. Es posible que no puedan actualizar fácilmente el sistema operativo porque podría interferir con el software. Esto se considera un ahorro de costes debido al esfuerzo que implica no solo migrar el sistema operativo, sino toda la aplicación que admite ”.

Decneut dijo que la tecnología operativa y otros entornos tienden a estar aislados tanto de la red de TI interna como de Internet, lo que puede reducir potencialmente el riesgo de que un exploit del sistema operativo ingrese al sistema. “El aspecto de seguridad se considera mitigado”, dijo. "Todo se ve reforzado por el hecho de que este tipo de entornos están sujetos a un alto tiempo de actividad, ya que son vitales para la producción de una empresa".

Más allá de los sistemas operativos que ejecutan versiones anteriores de Windows, los departamentos de TI de las grandes empresas a menudo pueden tener dificultades para realizar un seguimiento de todas las versiones de un sistema operativo que tienen en ejecución, lo que puede provocar ciberataques.

Mirando hacia atrás en lo que el presidente de Microsoft, Brad Smith, escribió sobre WannaCry en una publicación de blog, los atacantes pudieron encontrar un vector de ataque al explotar una vulnerabilidad que Microsoft había parcheado un mes antes.

En la publicación, publicada el 14 de mayo de 2017, Smith comentó por qué Microsoft había lanzado el parche: “El 14 de marzo, Microsoft lanzó una actualización de seguridad para parchear esta vulnerabilidad y proteger a nuestros clientes. Si bien esto protegió los sistemas y computadoras más nuevos de Windows que habían permitido que Windows Update aplicara esta última actualización, muchas computadoras permanecieron sin parches en todo el mundo. Como resultado, los hospitales, las empresas, los gobiernos y las computadoras en los hogares se vieron afectados ".

Riesgo de vulnerabilidad crítica y alertas de exposición.

Desde una perspectiva de seguridad, la declaración de Smith muestra que las vulnerabilidades en las versiones más nuevas de Windows también pueden existir en versiones anteriores y no compatibles del sistema operativo. Este es el vector que usaron los atacantes detrás de WannaCry. La publicación de los detalles del parche les dio a los atacantes la información que necesitaban para apuntar a versiones anteriores de Windows sin parches.

Dada la naturaleza del software de Windows y el compromiso de Microsoft con la compatibilidad con versiones anteriores, a menos que un parche corrija la funcionalidad que solo está presente en Windows 10, es muy probable que exista la vulnerabilidad de los parches en versiones anteriores del software del sistema operativo de escritorio y servidor de Windows.

El riesgo que representa el funcionamiento heredado o no compatible no desaparece con actualizaciones continuas, como en Windows 10, que recibe una actualización importante cada seis meses. Windows 10, versión 1909, que se emitió en 2019, finaliza el servicio el 11 de mayo de 2021 . Microsoft dijo que después de esa fecha, los dispositivos que ejecutan las ediciones Home, Pro, Pro para Workstation y Server SAC de esta versión del sistema operativo ya no recibirán actualizaciones mensuales de seguridad y calidad que contengan protección contra las últimas amenazas de seguridad.

Sin embargo, la compañía dijo que continuaría proporcionando parches y actualizaciones para las versiones de imagen Enterprise, Education, IoT Enterprise y Nano Container de Windows 110, versión 1909.

Gracias por visitar este sitio, espero que te haya gustado y vuelvas proximamente, compartela en las redes sociales, gracias

Compartir en Facebook Compartir en twitter

Fecha actualización el 2021-04-19. Fecha publicación el 2021-04-19. Categoría: windows 10 Autor: Oscar olg Mapa del sitio Fuente: thewindowsclub