Respuestas a la política de actualizaciones de Microsoft

CortafuegosSeguridad

El pasado día 15 publicamos en una-al-día las explicaciones de
Microsoft sobre su nueva política de actualizaciones. Hoy damos la
palabra a nuestros lectores.

Debido al gran volumen de mensajes, y lo extenso de algunos, vamos a

intentar resumir en cinco puntos los argumentos que más se repitieron

por parte de los lectores.

1) Las vulnerabilidades existen y se

explotan antes de ser publicadas

En las explicaciones de

Microsoft podíamos leer Las vulnerabilidades representan un aumento

exponencial del riesgo a partir de su descubrimiento y anuncio, no

antes. […] no perdemos en materia de seguridad desde el momento que

asumimos que el riesgo es casi inexistente antes de cualquier tipo de

anuncio.

Respecto a esta afirmación, son muchos los

lectores que recuerdan que no todas las vulnerabilidades se publican

cuando son descubiertas, no todo los hackers son whitehats. De hecho

existen grupos de investigación dedicados a descubrir vulnerabilidades y

a explotarlas en beneficio propio.

Que una vulnerabilidad no se

publique, no quiere decir que no existan ataques basadas en ellas que

estén pasando desapercibidos. El sistema debe ser seguro por diseño, no

porque no se publiquen o se oculten sus fallos. No a la seguridad por

oscuridad.

2) Microsoft no descubre las vulnerabilidades

Según Microsoft en ese 0,1 por ciento de casos donde el orden de

sucesos no ocurra de esta forma, como por ejemplo el conocimiento de una

vulnerabilidad de forma previa a la creación del update.

Para muchos lectores ese porcentaje tal vez sería válido a la inversa, es

decir, la inmensa mayoría de los descubrimientos de agujeros en el

software de Microsoft son autoría de terceras personas ajenas a la

compañía. Por lo tanto las vulnerabilidades suelen conocerse antes de la

creación y distribución de la actualización.

Microsoft no puede, ni debe, controlar el descubrimiento y publicación

de vulnerabilidades.

3) Las empresas planifican sus propias

políticas de actualizaciones

La medida está pensada

fundamentalmente para minimizar situaciones de actualización de software

no planificadas, y permitir que una corporación pueda planificar sus

recursos adecuada y ordenadamente ante una actualización de seguridad.

Muchos administradores de sistemas y responsables de seguridad indican que

cuentan con sus propias políticas corporativas de actualizaciones, y que

la planificación de éstas no deben estar condicionadas (ni se van a ver

mejoradas) porque las actualizaciones se encuentren disponibles un día

determinado.

En la mayoría de los casos, en ambientes críticos,

los parches y actualizaciones deben pasar unos tests y controles de

calidad en sistemas de pruebas, antes de distribuirlos en los sistemas

en producción. No en vano, la instalación directa e inmediata de los

parches puede ocasionar problemas de incompatibilidad, mal

funcionamiento, o regresión de vulnerabilidades.

Este tipo

de comprobaciones, que hasta ahora se hacía de forma escalonada y

puntual según publicación de parches concretos, ahora resulta más

complicada al acumularse todo en una fecha, y puede dar lugar a retrasos

en el despliegue final. No es lo mismo, ni se tarda el mismo tiempo, en

comprobar que una actualización para Internet Explorer es correcta, que

en comprobar 6 ó 7 parches para diferentes componentes del sistema.

En definitiva, en muchos casos la acumulación de parches supone un retraso en

la distribución final de los mismos en ambientes corporativos. Los

administradores piden que la actualización se encuentre disponible tan

pronto sea posible, ya serán ellos los que decidan como les afecta, la

prioridad, y el día en que se procederá a su instalación.

4) Dificultad para usuarios sin banda ancha en la descarga de grandes

actualizaciones

Algunos usuarios, que conectan a Internet a

través de módems analógicos conectados a la red telefónica básica,

muestran su preocupación por la acumulación y distribución de los

parches en un mismo día.

Si algunas actualizaciones

individuales pueden ocupar megas, la actualización del paquete mensual

puede llegar a ser todo un inconveniente para ellos.

Como

anécdota, recordar que fueron muchos los usuarios domésticos que

tuvieron problemas con la actualización de la vulnerabilidad que

explotaba el gusano Blaster, ya que en el tiempo que tardaban en

descargarse la actualización desde Internet el gusano volvía a

infectarles y/o a reiniciar sus equipos.

5) Comparativa Microsoft

vs. Linux cualitativa (no cuantitativa)

Con respecto a los

números barajados por Microsoft, a la hora de comparar vulnerabilidades

entre sus sistemas y algunas distribuciones de Linux, los lectores hacen

hincapié en que es necesario distinguir entre vulnerabilidades de

aplicaciones y del propio sistema operativo.

Las distribuciones

cuentan con un gran número de aplicaciones, de instalación opcional, que

no forman parte del sistema operativo. Además, no basta con dar números

absolutos, debería analizarse cuantas de esas vulnerabilidades son

explotables remotamente, y el impacto real en la seguridad de los

usuarios.

La propia política de Microsoft, de integración de

aplicaciones y funcionalidades extras en el propio sistema operativo,

supone un aumento en el número de vulnerabilidades que afectan a todos

sus sistemas. Un ejemplo claro lo tenemos en Internet Explorer.

Con respecto a la resolución, muchos lectores recuerdan que en algunos

casos la comunidad Open Source, tras el descubrimiento de una

vulnerabilidad, facilita parches en cuestión de horas. En última

instancia, el usuario tiene el control sobre el sistema, y no depende

exclusivamente de la resolución de una empresa.

La clave

A título personal, aunque comparto de forma genérica las opiniones de

los lectores, creo que la clave en la explicación de Microsoft está en

la afirmación en ese 0.1% de casos donde el orden de sucesos no ocurra

de esta forma, como por ejemplo el conocimiento de una vulnerabilidad de

forma previa a la creación del update, NO SE SEGUIRÁ ESTA NORMA DE

PUBLICACIÓN MENSUAL y se publicará en cuanto la actualización esté

preparada.

El caso es que desde hace semanas tenemos varios

de esos casos, en concreto hay varias vulnerabilidades de Internet

Explorer que se han hecho públicas (algunas desde finales de noviembre),

han sido catalogadas como críticas (tanto por su impacto como por la

facilidad de explotación), y están siendo aprovechadas en ataques.

A día de hoy, finales de diciembre, aun no hay parches para corregir esas

vulnerabilidades. De entrada queda patente los tiempos de respuesta de

Microsoft ante vulnerabilidades críticas. Si bien aun queda pendiente

conocer cuando se publicarán finalmente estos parches.

Si

los parches de Internet Explorer se publican en su paquete de

actualizaciones mensuales, el segundo martes de enero, en vez de hacerlo

de forma puntual en cuanto tengan la solución (dada la importancia),

Microsoft habrá tirado por tierra gran parte de sus propias

argumentaciones.

Lea también :