[FT] Vivir en un mundo de parches.

25/11/2003 - 06:51 por Edgardo Vazquez | Informe spam
Leí este articulo hoy, me parecio interesante. Disculpen el fuera
de topico.

[Inglés]
http://www.cio.com/archive/110103/security.html

Porción:

Atención Hackers : Debilidad Aquí
Slammer demuestra todo lo que es incorrecto en fabricar parches
para software. Comienza con la publicación de la vulnerabilidad,
que sucedió en el caso de Slammer en julio de 2002, cuando
Microsoft publicó el parche Ms02-039. El parche aseguró un
archivo llamado ssnetlib.dll contra desbordamientos de buffer.

En el caso de Slammer, Microsoft construyó tres parches más en
2002 -- ms02-043 en agosto, Ms02-056 a principios de octubre y
Ms02-061 a mediados de octubre -- para vulnerabilidades
relacionadas del servidor del SQL. Ms02-056 actualizó
ssnetlib.dll a una nueva versión; todos los parches interactuaron
muy bien.

Entonces, en octubre el 30, Microsoft lanzó Q317748, un "hot
fix' no relacionado con seguridad para el servidor del SQL.

Peligro: Parche Bajo Construcción
Q317748 reparó una fuga de memoria que degradaba el rendimiento.
Pero el equipo que lo construyó había utilizado una vieja y
vulnerable versión de ssnetlib.dll. Cuando Q317748 fue instalado,
podría sobreescribir la versión segura del archivo y así hacer
ese servidor tan vulnerable a un gusano como Slammer como uno que
nunca no había sido parchado.
 

Leer las respuestas

#1 Ille Corvus
25/11/2003 - 09:19 | Informe spam
El 25 Nov 2003 05:51:50 GMT, Edgardo Vazquez
escribio:

[Inglés]
http://www.cio.com/archive/110103/security.html

Porción:
Atención Hackers : Debilidad Aquí
Slammer demuestra todo lo que es incorrecto en fabricar parches
para software. Comienza con la publicación de la vulnerabilidad,
que sucedió en el caso de Slammer en julio de 2002, cuando
Microsoft publicó el parche Ms02-039. El parche aseguró un
archivo llamado ssnetlib.dll contra desbordamientos de buffer.

En el caso de Slammer, Microsoft construyó tres parches más en
2002 -- ms02-043 en agosto, Ms02-056 a principios de octubre y
Ms02-061 a mediados de octubre -- para vulnerabilidades
relacionadas del servidor del SQL. Ms02-056 actualizó
ssnetlib.dll a una nueva versión; todos los parches interactuaron
muy bien.

Entonces, en octubre el 30, Microsoft lanzó Q317748, un "hot
fix' no relacionado con seguridad para el servidor del SQL.

Peligro: Parche Bajo Construcción
Q317748 reparó una fuga de memoria que degradaba el rendimiento.
Pero el equipo que lo construyó había utilizado una vieja y
vulnerable versión de ssnetlib.dll. Cuando Q317748 fue instalado,
podría sobreescribir la versión segura del archivo y así hacer
ese servidor tan vulnerable a un gusano como Slammer como uno que
nunca no había sido parchado.



Los de los parches no es exclusivo de MS si tienes experiencia en
otros sistemas (vms, os/400, aix, solaris, etc) comprobaras incluso
que existen muchos mas en estos sistemas.

Los parches son necesarios y en ocasiones se puede dar el caso de
falta de sincronizacion, en el caso en cuestion desconozco que
herramienta utiliza MS para sincronizar tal circunstancia, que existir
existen y bastantes buenas.

Para administradores, responsable de sistemas, seguridad es un
trabajo a veces agobiante, porque antes de instalarlos debes comprobar
que son estables (sea el parche de quien sea), con el otro software
que tengas instalado y que no haya interracciones extrañas...por lo
que necesitas de "espejos" de equipos para probarlo.

De momento la tecnologia esta asi, no queda mas remedio que
instalarlos hasta que no haya un salto importante en este
aspecto...aunque todavia a nadie se le ha ocurrido como hacerlo de
otra manera ;-)

Salu2.



Ille Corvus. Hic et Nunc.

Preguntas similares