Header Ads Widget

Ticker

6/recent/ticker-posts

Las secuelas del martes del parche de noviembre

 Hubo algunas sorpresas en las actualizaciones, incluidas las actualizaciones de Office 2010, algunas actualizaciones de microcódigo de Intel que probablemente pueda omitir y soluciones para problemas de memoria de Outlook.


Las actualizaciones de noviembre trajeron algunas sorpresas. 

En primer lugar, se suponía que el mes pasado para aquellos que todavía ejecutaban Office 2010 era la fecha límite para el soporte. No más actualizaciones de seguridad. Ninguno. Nada. Zippo.  

Y, sin embargo, la semana recibimos actualizaciones para Excel ( KB4486743 ), Office ( KB4486737 , KB4486738 , KB4484534 , KB4484455 ) y para Word ( KB4486740 ), todos ellos parches para ejecuciones de código remotas. (Recuerdo que cuando Office 2007 tuvo su canto de cisne, también recibimos actualizaciones después de su aviso de final de vida útil). Supongo que estas actualizaciones probablemente todavía estaban en prueba y aún no se habían completado, de ahí el lanzamiento tardío. Por lo tanto, si todavía está ejecutando Office 2010, obtendrá un mes más de actualizaciones. No espero otro juego el próximo mes. Pero, de nuevo, tampoco esperaba el de este mes.

La siguiente sorpresa es otro conjunto de actualizaciones de microcódigo de Intel. Estos incluyen KB4589198 para la rama de servicio a largo plazo de Windows 10 1507, KB4589210 para la rama de servicio a largo plazo de Windows 10 1607, KB4589206 para Windows 10 1803, KB4589208 para Windows 10 1809, KB4589211 para Windows 10 1903 y 1909 y KB4589212 para Windows 10 2004 y 20H2. Estas son actualizaciones de seguridad para procesadores Intel que tienen vulnerabilidades de seguridad. 

Específicamente, se dirigen a los procesadores Avoton, Sandy Bridge E, EN, EP, EP4S, Sandy Bridge E, EP, Valley View / Baytrail. (Si tiene una computadora afectada, se le ofrecerá el parche).

CPU-Z
CPU-Z
Si eres como yo y no tienes idea de qué CPU usa tu hardware, Intel ofrece varias formas de buscar la información . O en Windows 10, haga clic en Inicio, luego Configuración, luego Acerca de, y en la ventana de especificaciones del dispositivo puede ver la identificación del procesador, aunque no el nombre de la marca. Por lo general, voy al sitio de Intel y busco el nombre del procesador y lo comparo con lo que se está ejecutando en mi computadora. Alternativamente, puede descargar CPU-Z para determinar el nombre exacto del código de su CPU. Esta aplicación brinda la información más específica sobre qué marca de chip Intel está ejecutando, pero una advertencia: el sitio hace que sea extremadamente difícil determinar en qué hacer clic para descargar el programa sin instalar algo que no desea.

 Para los curiosos, mi computadora portátil Lenovo tiene un procesador Haswell.


¿Deberías instalarlo?
Pero la pregunta que todo el mundo siempre me hace es ... ¿debería instalar estas actualizaciones de microcódigo? No estoy convencido. En el pasado, desinstalé algunos de estos parches de las máquinas después de ver que se ralentizaban después de la actualización. En este caso, los atacantes tendrían que "monitorear el consumo de energía y deducir qué instrucciones estaba realizando una CPU, lo que les permitiría robar datos confidenciales de la memoria". Eso suena a atacantes del “estado-nación” en busca de secretos industriales o gubernamentales clave. En estos días, la información más sensible en mi computadora es mi pedido semanal de Instacart y mis compras de Amazon. A menos que su computadora mantenga códigos nucleares, o sea un cajero automático, me saltearía esas actualizaciones, especialmente si afectan el rendimiento. 

Yo no recomiendo bios actualizaciones, especialmente en Windows 10 máquinas.

Parches para consumidores, hogares y pequeñas empresas
Mi consejo general para los consumidores, los usuarios domésticos o de pequeñas empresas es que se abstengan de aplicar parches y esperen hasta que dé un visto bueno. En este momento, solo instale actualizaciones en una máquina de repuesto y luego asegúrese de que las actividades básicas, como la impresión, funcionen como espera. Hay varios parches para corregir una ejecución remota de código en el administrador de trabajos de impresión ( CVE-2002-17042 ), así como una elevación de privilegios del administrador de trabajos de impresión ( CVE-2020-17001 ). Esto está reparando un error de cola de impresión anterior que se corrigió por primera vez en mayo ( CVE-2020-1048 ) y luego nuevamente en agosto ( CVE-2020-1337 ). Si experimentó problemas con los parches de junio de Windows 10e impresión, probablemente desconfíe de los parches que afectan a la impresión. Personalmente, no he visto problemas en mis pruebas, pero estaré atento a problemas específicos e informaré sobre cualquier error a finales de este mes.

El otro gran error corregido en esta versión es un día cero que afectó no solo a Windows, sino también a Chrome y al nuevo navegador Edge de Microsoft. Chrome y Edge fueron parcheados antes; ahora, el sistema operativo base está recibiendo una solución para un error de elevación de privilegios por separado ( CVE-2020-17087 ). (A finales de octubre se observó un ataque dirigido utilizando una vulnerabilidad de código remoto en Google Chrome utilizando el controlador de criptografía del kernel de Windows para elevar los privilegios).

Estar atento a los errores
Es demasiado pronto para instalar actualizaciones en este momento; Veo demasiados informes iniciales de problemas extraños en el lugar de Reddit , el  foro de Respuestas y, por supuesto, en Askwoody.com . Afortunadamente, nada importante está de moda en este momento y espero que siga siendo así. Este mes no recibimos ninguna nueva actualización de seguridad de .NET, pero recibimos las versiones normales de Windows y Office.

Outlook pierde su memoria
Todavía estamos rastreando un problema en el que Outlook y otras aplicaciones no pueden recordar las contraseñas después de la instalación de la versión de Windows 10 2004 / 20H2. Microsoft ha documentado oficialmente el problema  y lo remonta a una tarea de la utilidad de participación del cliente de HP. Están investigando el problema y prometen una solución.

Mientras tanto, recomiendan esta solución:

Haga clic con el botón derecho en el botón Inicio de Windows 10 y seleccione Windows PowerShell (Administrador).
Copie y pegue el siguiente comando en Windows PowerShell y presione Entrar.
Get-ScheduledTask | foreach {If (([xml] (Export-ScheduledTask -TaskName $ _. TaskName -TaskPath $ _. TaskPath))). GetElementsByTagName ("LogonType"). '# text' -eq "S4U") {$ _. TaskName} }
Si ve alguna Tarea listada en la salida de PowerShell, anótela. A continuación, vaya al Programador de tareas de Windows y desactive las tareas que encontró en el comando anterior. Sigue estos pasos:

En el cuadro de búsqueda de Windows 10, escriba Programador de tareas y luego abra la aplicación Programador de tareas.
Busque la tarea en la ventana (participación del cliente de HP) u otra tarea en la salida de Windows PowerShell.
Haga clic con el botón derecho en la tarea y elija Desactivar.
Después de deshabilitar la tarea, reinicie Windows.
Si ese proceso te hace estremecer, puedes elegir una forma diferente de solucionarlo temporalmente: desinstalar 2004 o 20H2. Si se encuentra dentro de la ventana de 10 días para instalar la versión de características de Windows 10 2004, puede retroceder a 1909 haciendo clic en Inicio, luego en Configuración, luego en Actualización y seguridad, luego haga clic en la pestaña Recuperación. En la sección Recuperación, haga clic en "Volver a la versión anterior de Windows 10" y haga clic en comenzar. Windows le hará algunas preguntas y lo devolverá a 1909.

Correctores empresariales
Para aquellos que tienen el control de los parches corporativos que regularmente revisan la información de lanzamiento de parches de seguridad, Microsoft ha cambiado la forma en que prepara y publica la documentación sobre las actualizaciones de seguridad. Las descripciones incluidas en los boletines de lanzamiento de parches se han reemplazado por resúmenes y abreviaturas para agilizar la comunicación. 

De acuerdo con ZDNet 's Catalin Cimpanu , la misma información está ahí, justo a un menor número de palabras. El ex gerente de lanzamiento del Centro de respuesta de seguridad de Microsoft,  Dustin Childs, no está de acuerdo. Childs, que ahora es un bloguero de Zero Day Initiative, señala en su escrito de Patch Tuesday que obtener buena información sobre un error ayuda a explicar el riesgo de ataque y cómo protegernos. “Como defensor de la red, tengo defensas para mitigar los riesgos más allá de la simple aplicación de parches de seguridad. ¿Debería emplear esas otras tecnologías mientras se implementan los parches? Hasta que no tenga una idea de las respuestas a esas preguntas, no puedo evaluar con precisión el riesgo para mi red de este o cualquiera de los otros errores con preguntas pendientes. Con suerte, Microsoft decidirá volver a agregar la descripción en futuras versiones ". Estoy totalmente de acuerdo. Otros administradores también están molestos  por los cambios.

Eche un vistazo al nuevo formato de la Guía de actualización de seguridad y proporcione comentarios en su formulario o envíelos por correo electrónico .

Siempre he tenido la filosofía de que la instalación de actualizaciones conlleva riesgos. Cuando llega el momento en que el riesgo de ser atacado es mayor que el riesgo de instalar actualizaciones y lidiar con los efectos secundarios, ese es el momento óptimo para instalar y reiniciar. 

Ayudar a los usuarios a comprender mejor los riesgos y cómo ocurren los ataques significa mantenernos mejor informados y mejor preparados para prevenir ataques. Yo también quiero que Microsoft vuelva a agregar más detalles a la información de su versión de seguridad. Instalar actualizaciones a ciegas sin una mejor comprensión de lo que nos protegen nunca es prudente. 

Publicar un comentario

0 Comentarios