Microsoft publica una guía con información para ayudar a los
administradores en las tareas de administración y gestión de los
parches, en vistas a disponer de un entorno seguro.
En los últimos meses se ha repetido varias veces la misma historia: un
gusano o un virus, utilizando una vulnerabilidad de un producto de
Microsoft, ha conseguido una notable propagación, consiguiendo en
algunos casos incluso afectar al correcto funcionamiento de la red en
su globalidad. Nos referimos a los sucesos que en su día provocaron
Code Red, Nimda, Klez o el SQL Slammer y sobre los que ya hemos
dedicado varias ediciones de el «una-al-día» de Hispasec.
Todos estos incidentes han tenido un aspecto clave en común: se
aprovechaban de vulnerabilidades para las cuales hacía meses que se
había publicado su correspondiente parche. Estos incidentes pusieron
de relieve la gran cantidad de sistemas existentes sobre los cuales no
se aplican las actualizaciones de seguridad (en muchos seguramente se
aplicaba aquella vieja máxima informática de «si funciona, no lo
toques»; en muchos más seguramente había una clara negligencia
profesional por parte de sus administradores).
No obstante, el problema no era tan simple. Tal como indicó mi
compañero Bernardo Quintero, la nueva estrategia utilizada por
Microsoft para la distribución de parches no era bien vista por los
administradores de redes, debido a su elevado nivel de abstracción y
al poco control que se tenía sobre la aplicación de los parches.
Esta política oscura ha provocado en diversas ocasiones problemas de
regresión. Es decir, que al aplicar un parche posterior,
vulnerabilidades previamente solucionadas vuelven a estar presente en
los sistemas.
Con el claro objetivo en quitarse este sanbenito de encima, Microsoft
acaba de publicar una completa «Guía para la gestión de parches» que
tiene como objeto mostrar a los administradores de redes que trabajan
con productos de Microsoft cuales son las diversas opciones existentes
para el despliegue, en el ámbito global de la red, los diferentes
parches que se van publicando. De esta forma, no sólo se aplican
medidas reactivas (instalación de un parche), sino que éstas acaban
convirtiéndose en medidas preventivas que evitan posibles incidencias
como las provocadas por los virus y gusanos anteriormente citados.
La guía, que se puede descargar desde http://go.microsoft.com/fwlink/?LinkId=16286
se compone de un manual, en formato PDF, y de un conjunto de
herramientas y plantillas que pueden ser utilizados por los
administradores para la aplicación de los parches en el ámbito de una
red.
El manual se divide en dos partes. La primera es una introducción a la
administración de parches e introduce al lector en los conceptos
necesarios para poder preparar su entorno. La segunda parte, la más
interesante, trata del ciclo de vida de la gestión de parches.
Entre las herramientas, disponemos de diversos scripts para la
obtención de información en los sistemas, así como la aplicación de
parches utilizando el Microsoft SMS.
xavi@hispasec.com
Más información:
Microsoft Guide to Security Patch Management
http://go.microsoft.com/fwlink/?LinkId=16284
Descarga de la Microsoft Guide to Security Patch Management
http://go.microsoft.com/fwlink/?LinkId=16286
una-al-día (27-01-03): Lecciones del gusano MS-SQL
http://www.hispasec.com/unaaldia/1555
una-al-día (26-01-03): Alerta: Gusano para MS-SQL
http://www.hispasec.com/unaaldia/1554
La propaganda sobra la ciberguerra no evita que Internet sea un «gruyère»
http://ww2.grn.es/merce/2003/gruyere.html
una-al-día (30-12-02): Actualizaciones de Microsoft, un arma de doble filo
http://www.hispasec.com/unaaldia/1527
una-al-día (29-07-02): Parche del parche para Windows Media Placer
http://www.hispasec.com/unaaldia/1373
una-al-día (19-02-02): Microsoft STTP, ¿estrategia tecnológica o lavado de cara?
http://www.hispasec.com/unaaldia/1213
una-a-día (18-02-02): Microsoft lanza en España su iniciativa STTP
http://www.hispasec.com/unaaldia/1212
Deja una respuesta