Notícias

20 anos após o pedido de Gates por computação confiável, ainda não chegamos lá

Você se sente mais seguro? Sua experiência de computação é mais confiável nos dias de hoje?

Sério – você está lendo este artigo em um computador ou telefone, conectando-se a este site em uma internet compartilhada com sua avó, bem como hackers russos, invasores norte-coreanos e muitos adolescentes assistindo vídeos do TikTok. Já se passaram 20 anos desde que o então CEO da Microsoft, Bill Gates, escreveu seu memorando de Computação Confiável, onde enfatizou a segurança nos produtos da empresa.

Então, estamos realmente mais seguros agora?

Vou ter em mente os efeitos colaterais das atualizações de segurança do Patch Tuesday da semana passada e considerá-los na minha resposta. Primeiro, a boa notícia: não vejo grandes efeitos colaterais ocorrendo em PCs não conectados a domínios de diretório ativo (e não vi nenhum impedimento ao testar meu hardware em casa). Ainda posso imprimir em minhas impressoras HP e Brother locais. Posso navegar e acessar arquivos. Então, embora eu ainda não esteja pronto para instalar as atualizações de janeiro, quando o fizer, duvido que você veja efeitos colaterais.

Mas para as empresas, as atualizações deste mês trazem uma história confusa e obscura. A Microsoft não foi exatamente um bom parceiro de computação confiável este mês. Em vez de levar as últimas duas décadas para desenvolver sistemas resilientes e “à prova de balas”, temos servidores entrando em loops de inicialização e administradores tendo que inicializar no modo DOS e executar comandos para desinstalar atualizações.

Este não é o lugar onde deveríamos estar neste momento.

Como Gates disse há 20 anos: “Disponibilidade: Nossos produtos devem estar sempre disponíveis quando nossos clientes precisam deles. As interrupções do sistema devem se tornar coisa do passado por causa de uma arquitetura de software que suporta redundância e recuperação automática. O autogerenciamento deve permitir a retomada do serviço sem intervenção do usuário em quase todos os casos”.

E, no entanto, ainda estou atrasando as atualizações nos meus sistemas de computador porque as atualizações mais recentes, em particular, mostraram que os servidores podem ter problemas de recuperação. Caso em questão: “Os controladores de domínio do Windows Server podem reiniciar inesperadamente”. Isso surgiu após os patches de segurança da semana passada em todas as plataformas de servidor Windows suportadas. Conforme observado na descrição do problema conhecido, isso ocorre após o uso da própria orientação recomendada da Microsoft para proteção do Active Directory, que inclui o uso de Shadow Principals no Enhanced Security Admin Environment (ESAE) ou ambientes com Privileged Identity Management (PIM). Os sistemas afetados incluem Windows Server 2022 (KB5009555); Windows Server, versão 20H2 (KB5009543); Windows Server 2019 (KB5009557); Windows Server 2016 (KB5009546); Windows Server 2012 R2 (KB5009624) Windows Server 2012 (KB5009586).

Também vi relatórios de que seguir a orientação de proteção de segurança do Active Directory (criada após as versões de segurança de novembro) acionará o problema de reinicialização se você definir o valor PACRequestorEnforcement como 2.

Mesmo com serviços em nuvem, os problemas de disponibilidade permanecem sem solução. Por exemplo, o Microsoft 365 tem uma conta do Twitter cujo foco é a comunicação sobre problemas de disponibilidade com o serviço. Raramente passa uma semana sem que eu receba um alerta sobre algum problema de serviço. Os serviços em nuvem são reforçados, mas não vejo muito progresso com servidores locais ou serviços em nuvem. Em vez de planejar a recuperação automática, precisamos garantir serviços alternativos e formas alternativas de comunicação caso nossos sistemas sejam atingidos por patches ou por ransomware.

Mais de Gates: “Segurança: Os dados que nosso software e serviços armazenam em nome de nossos clientes devem ser protegidos contra danos e usados ​​ou modificados apenas de maneira apropriada. Os modelos de segurança devem ser fáceis para os desenvolvedores entenderem e incorporarem seus aplicativos.”

E, no entanto, os lançamentos de segurança da semana passada incluíram uma comunicação confusa sobre uma falha potencialmente wormable. O bug https na forma de CVE-2022-21907 não é claro sobre quais versões são vulneráveis. O esclarecimento e a análise tiveram que vir de fontes externas antes que pudéssemos descobrir que o Windows 10 versão 1809 e o Server 2019 não são vulneráveis ​​por padrão — a menos que a chave de registro HKLM:\System\CurrentControlSet\Services\HTTP\Parameter\EnableTrailerSupport esteja definida como 1. As versões do Windows 10 após 1809 são vulneráveis ​​por padrão. Eu diria que 20 anos após o lançamento do memorando de computação confiável, nossos modelos de segurança – e tão importante quanto, nossa comunicação de segurança – ainda não são fáceis de entender.

Também estamos rastreando problemas com servidores HyperV no Server 2012R2 (e, aparentemente, apenas nessa plataforma) em que as máquinas virtuais não iniciam após a aplicação do KB5009624 em dispositivos que usam UEFI. Se você tiver servidores virtuais hospedados no Server 2012R2, evite instalar atualizações nessas plataformas.

E os usuários de estações de trabalho Windows 10 que dependem de Redes Privadas Virtuais para acesso remoto estão tendo que desinstalar as atualizações de janeiro devido a um efeito colateral que interrompe o acesso VPN nos sistemas Windows 10 ou Windows 11. Para aqueles que dependem de VPN L2TP ou VPN IPsec, você não conseguirá se conectar usando VPN após instalar as atualizações.

Gates encerrou seu memorando com isso: “No futuro, devemos desenvolver tecnologias e políticas que ajudem as empresas a gerenciar melhor redes cada vez maiores de PCs, servidores e outros dispositivos inteligentes, sabendo que seus sistemas críticos de negócios estão protegidos contra danos. Os sistemas terão que se tornar autogerenciáveis e inerentemente resilientes. Precisamos nos preparar agora para o tipo de software que fará isso acontecer, e devemos ser o tipo de empresa em que as pessoas podem confiar para entregá-lo.”

Então, como isso funcionou? Estamos no mesmo lugar que estávamos há 20 anos; ainda temos que confiar em nós mesmos para decidir o momento certo para instalar as atualizações.

Recent Posts

Nova IA promete revolucionar a biomedicina ao prever comportamento de moléculas

O Google DeepMind e a Isomorphic Labs revelaram o AlphaFold3 nesta quarta-feira (8), uma inovação…

1 dia ago

TikTok lança sistema de rotulagem automática para conteúdo gerado por IA

O TikTok anunciou nesta quinta-feira (9) que implementará um sistema de rotulagem automática para identificar…

1 dia ago

Convênio entre Unicamp e Inmetrics quer acelerar uso de IA generativa

A Inmetrics e o Parque Científico e Tecnológico da Universidade Estadual de Campinas (Unicamp), gerido…

1 dia ago

IA facilita reencontro de animais e tutores no RS após enchentes

As recentes enchentes no Rio Grande do Sul não afetaram apenas pessoas, mas também milhares…

1 dia ago

13 oportunidades de ingressar na área de tecnologia

Toda semana, o IT Forum reúne as oportunidades mais promissoras para quem está buscando expandir…

1 dia ago

EXCLUSIVO: Konecta Brasil fatura R$ 650 mi em 2023 e quer chegar a R$ 1 bi em 2025

A Konecta Brasil, unidade brasileira do grupo espanhol especialista em relacionamento e experiência do cliente,…

1 dia ago