Actualizaciones de Microsoft, un arma de doble filo
A principios de 2002 se presentaba en España, bajo el nombre de Strategic Technology Protection Program (STPP), la iniciativa de Microsoft para mejorar la seguridad de sus productos.
Tras la experiencia acumulada en estos ltimos meses podramos resumirla en una sola palabra automatizacin. Bajo el ttulo de Microsoft STPP, estrategia tecnolgica o lavado de cara?, intent por aquel entonces balancear entre los pros y los contras de la iniciativa, con un pequeo listado de problemas por resolver que Microsoft arrastraba y que entenda eran crticos.
En la situacin actual, tras casi un ao de STPP, parte de esos problemas se han minimizado, otros se agravan, y surgen nuevas interrogantes. Queda claro que Microsoft ha puesto especial empeo en facilitar la vida a los usuarios automatizando todo el proceso de actualizaciones, tanto en el mbito de notificaciones, descarga e instalacin. Parece que nos dirige haca sistemas totalmente autosuficientes y transparentes, que se encargarn por nosotros de estar actualizados puntualmente.
Este planteamiento, que ya se intua con servicios como Windows Update y que se hace ms evidente en sistemas como Windows XP, corrige en gran parte los problemas de regresin de vulnerabilidades de antao, al menos los inducidos directamente por el usuario. Bsicamente, estos problemas aparecan por la instalacin de parches especficos sin el orden adecuado, lo que llevaba a sobrescribir bibliotecas y componentes con versiones ms antiguas y, por tanto, la aparicin de vulnerabilidades anteriores. Con los nuevos servicios de actualizacin automtica, como Windows Update, es el propio sistema el que decide qu parches y en qu orden deben ser instalados, minimizando este riesgo.
Por contra, esta misma automatizacin, agrava el enmascaramiento de nuevas versiones y funcionalidades con la excusa de la seguridad, lo que en algunos casos ha supuesto la aparicin de nuevas vulnerabilidades. Lo ideal es que cada vulnerabilidad cuente con un parche especfico diseado para corregirla. Sin embargo, Microsoft suele ofrecer como solucin la actualizacin a nuevas versiones del software o componente afectado, algunas veces de forma pblica, y otras veces ocultando las nuevas funcionalidades o modificaciones en un parche de seguridad.
Las implicaciones de esta poltica en el mbito de seguridad son varias, por un lado las nuevas funcionalidades incorporadas en los parches o nuevas versiones son, en muchos casos, origen de nuevas vulnerabilidades, problemas que no habran aparecido en los componentes anteriores si se hubieran limitado a corregir la vulnerabilidad. Por otro lado, esta prctica es la que provoca la mayora de incompatibilidades o mal funcionamiento del sistema con el hardware o software ya existente, tras haber realizado una actualizacin de seguridad.
En lneas generales, en lo que respecta al usuario final y sopesando lo dicho anteriormente, la iniciativa STPP representa un avance significativo, ya que ha mejorado los tiempos de actualizacin de los PCS y facilita en gran manera la tarea al usuario.
Pérdida de control por parte de los administradores y profesionales
Sin embargo, desde el punto de vista de los administradores de sistemas y profesionales, tanta automatizacin y abstraccin se traducen en un menor control, que ya de por s era bastante limitado en plataformas Microsoft.
De entrada, tanta actualizacin automtica seguro que pone en alerta a ms de un administrador de sistemas, que ya habr experimentado como un simple parche a demanda, o el Service Pack de turno, ha podido volver inestable ciertos servicios, cuando no a todo un servidor. Con esta experiencia, no es de extraar que algunas polticas corporativas contemplen tests de los parches en equipos de pruebas, durante al menos un mes, antes de pasarlos a los sistemas de produccin.
Con STPP se plantean nuevos problemas, ya que Microsoft est optando en muchas ocasiones por macro parches acumulativos, que resuelven mltiples vulnerabilidades con una sola actualizacin. Mientras antes un administrador de sistemas poda decidir si instalar un parche especfico o retrasarlo, dependiendo de s afectaba a la configuracin de su servidor o si poda prevenirlo por su cuenta (por ejemplo con reglas en el firewall o modificando la configuracin del sistema), ahora esa opcin es muy limitada, por lo que tendremos que instalar los macro parches aun a sabiendas de que algunas correcciones no las necesitaba nuestro sistema, con las implicaciones que ello pueda acarrear en cuanto a estabilidad.
Por otro lado, la tendencia parece que apunta a que cada vez ms los sistemas de Microsoft realizarn operaciones y actualizaciones automticas, transparentes al usuario, dependiendo de conexiones externas va Internet. Algunas de estas tendencias ya pueden verse en los sistemas de actualizacin automticos actuales o en Windows XP, sin entrar en otras consideraciones como pueden ser el control que Microsoft puede establecer a travs de estas vas, polticas de control de licencias o fidelizacin (slo permitir actualizar a los usuarios suscritos) y sus implicaciones en el mbito de la privacidad. Si extrapolamos esto a un servidor, los administradores de sistemas tendrn aun menos control o, dicho de otra forma, contarn con un superusuario por encima de ellos Microsoft.
Windows NT, crónica de una muerte anunciada
Ante este panorama algunos podran decidir no migrar hacia los nuevos sistemas de Microsoft y quedarse con plataformas como por ejemplo Windows NT, sistemas con aos en produccin, bien conocidos por los administradores, con mltiples Service Packs a sus espaldas que han ido puliendo sus defectos y mejorndolo, que ya se encuentran bien implantados, cumplen su cometido y no necesitan de las nuevas funcionalidades que propone Microsoft.
Desgraciadamente Windows NT tiene sus das contados, y eso es fcil de predecir, bien observando la historia reciente de Microsoft, bien dejndose llevar por simples reglas de mercado hay que vender los nuevos productos. En este apartado la seguridad juega un papel crtico, incluso como herramienta para forzar a la actualizacin. Igual que no hay solucin para ciertos problemas de seguridad en Windows 95 en Internet Explorer 5.0, obligando al usuario a actualizar a Windows 98 IE6.0 si quiere estar seguro. Es slo cuestin de tiempo que Microsoft deje de dar soporte a Windows NT.
Desde el punto de vista del administrador de sistemas lo ideal sera ofrecerles la posibilidad de obtener un mayor control. Aunque las comparaciones en este mbito son casi inevitables, evitar entrar en el eterno debate entre la comunidad Open Source y Microsoft, no en vano algunas posturas que se podran copiar y adoptar pueden sonar a pura quimera. As que las peticiones sern escasas y simples.
De entrada sera importante que Microsoft, adems de los macro parches acumulativos, ofreciera la posibilidad de obtener parches especficos e individuales, de forma que el administrador pudiera optar por una instalacin personalizada de los mismos, segn configuracin y necesidades.
Llegados a este punto es vital que se ofrezca informacin ms al detalle sobre las vulnerabilidades, entrando ms en profundidad en la explotacin y opciones de mitigacin del ataque, as como en los parches propuestos (que componentes sern actualizados, qu dependencias crea dicha actualizacin, si se introducen modificaciones adicionales, etc.).
Bienvenida sera la opcin de desactivar todas las dependencias y conexiones externas y automticas, tanto a nivel de servidores como de estaciones de trabajo. As como documentar el proceso de WindowsUpdate y facilitar su personalizacin, posibilitando a los administradores establecer sus propias polticas y sistemas internos de autoactualizacin segn necesidades. Aunque Microsoft ya dispone de soluciones propietarias para la distribucin de parches, su adopcin slo optimiza recursos y cambia el problema de sitio, pero no permite corregir la situacin de dependencia y falta de control.