Los parches de seguridad de Oracle no se usan
Según una encuesta de la empresa Sentrigo dos tercios de los administradores de Oracle nunca aplican parches de seguridad.
La empresa Sentrigo ha publicado una encuesta sobre seguridad en Oracle. Los resultados materializan la sensación generalizada del problema de la gestión de seguridad de Oracle. Dos tercios de los administradores no parchean sus bases de datos. Mientras, acaba de publicarse el último ciclo de parcheo trimestral de Oracle que corrige 26 fallos de seguridad. Menos de los habituales.
Las preguntas que la compañía Sentrigo ha venido realizando a 305 profesionales desde agosto del año pasado fueron dos: ¿Ha instalado el último Oracle CPU (Critical Patch Update)? El 90 por ciento respondió que no. Por otro lado también se interesaron en conocer: ¿Alguna vez ha instalado un Oracle CPU? A lo que el 67.5 por ciento respondió que no, que nunca lo habían instalado. CPU es el nombre que da Oracle a su lote de parches trimestrales. Puede contener desde 26 correcciones para toda su gama de productos, hasta más de 100, como ocurrió en octubre de 2006.
Oracle publica en enero, abril, julio y octubre un lote de parches para diversos productos de la casa que solventan una larga lista de vulnerabilidades sobre las que apenas se dan detalles concretos. Las consecuencias de los fallos suelen ser que atacantes locales y remotos pueden provocar denegaciones de servicio, ejecutar código arbitrario, tener acceso de escritura y lectura a datos sensibles, perpetrar ataques de inyección SQL y eludir restricciones de seguridad. Aun así, según Sentrigo, dos tercios nunca han aplicado ningún CPU, que llevan publicándose desde mediados de 2005.
Y no es de extrañar. Incluso para usuarios instruidos, parchear una base de datos Oracle puede convertirse en toda una hazaña, en la que primero es necesario moverse entre enormes tablas o matrices para dar con la versión exacta de cada una de las (normalmente entre 60 y 80) vulnerabilidades que se corrigen trimestralmente. Componentes de aplicaciones, parches acumulativos, versiones con y sin contramedidas, interminables matrices de riesgo… no son pocos los administradores que desisten directamente cuando se enfrentan trimestralmente a tan complicada tarea. Además, cabe recordar que Oracle suele gestionar servicios críticos, donde cometer un error o volver inestable el sistema simplemente no es una opción. Sin embargo, como es lógico, no parchear puede tener consecuencias mucho peores si la base de datos queda expuesta a atacantes.
Aun así, Oracle ha dado importantes pasos para lavar su imagen en cuestión de seguridad. Mejorando la claridad de sus avisos, regularizando las alertas, clasificando su criticidad, proporcionando por adelantado información sobre lo que será parcheado días antes de su ciclo… Lamentablemente parece que, después de todo, estos esfuerzos sólo sirven para un pequeño porcentaje de administradores de sus productos que sí aplican los parches… y además deja a las bases de datos de Oracle como un apetitoso objetivo para atacantes.