Microsoft finalizará oficialmente el soporte para Home windows 7, …



Windows 7 y Server 2008 continuarán funcionando después del 14 de enero de 2020, pero ya no recibirán actualizaciones de seguridad.

El fin del soporte está cerca para Windows 7, Windows Server 2008 y Windows Server 2008 R2. Todo esto dejará de recibir actualizaciones de seguridad y asistencia técnica después del 14 de enero de 2020.

El fin del soporte de Windows 7 llega más de 10 años después de que el SO se lanzó el 22 de octubre de 2009. Cuando el período de soporte termina, la asistencia técnica y las actualizaciones de application a través de Windows Update ya no estarán disponibles. Los servicios relacionados de Windows 7 se suspenderán con el tiempo la Guía electrónica de programas para Windows Media Centre, por ejemplo, se cerrará este mes.

Algunos servicios continuarán recibiendo soporte. Microsoft lo hará Seguir para admitir su navegador Edge durante otros 18 meses, finalizando el soporte el 15 de julio de 2021, como muy pronto. Google admitirá Chrome en Windows 7 durante el mismo período de tiempo, la compañía confirmado la semana pasada.

El fin del soporte para Home windows Server 2008 significa el fin de las actualizaciones de seguridad gratuitas locales adicionales, actualizaciones que no son de seguridad, opciones de soporte gratuitas y actualizaciones de contenido técnico en línea. Los usuarios son instados migrar sus productos y servicios de Windows Server 2008 a Azure para acceder a tres años más de actualizaciones de seguridad críticas e importantes sin costo adicional.

Para entornos que no son de Azure, Microsoft aconseja a los clientes que actualicen a la última versión. Aquellos que no puedan cumplir con la fecha límite de fin de soporte pueden comprar Actualizaciones de seguridad extendidas para proteger las cargas de trabajo de su servidor hasta que actualicen, aunque se aplican algunas restricciones, señala.

Microsoft empezó alertó a los usuarios de la fecha límite de Windows 7 en abril pasado, cuando comenzaron a llegar notificaciones emergentes en las máquinas que ejecutan el sistema operativo. En octubre, los usuarios de dispositivos Windows 7 Pro no unidos a un dominio comenzaron a ver alertas similares de fin de soporte. La notion era impulsar a los usuarios a actualizar antes de la fecha límite o arriesgarse a dejar las máquinas vulnerables a una gran cantidad de ataques.

«Microsoft ha estado haciendo sonar la bocina sobre esto por un tiempo», señala Satnam Narang, ingeniero de investigación senior para la respuesta de seguridad en Tenable, quien advierte que las amenazas son inminentes. Los atacantes están «mordisqueando» para apuntar a las víctimas que aún ejecutan Windows 7 y Server 2008, dice, y «es un juego bastante justo para ellos encontrar formas de explotar vulnerabilidades».

Un ejemplo que señala es CVE-2019-1458, una vulnerabilidad de elevación de privilegios que ha sido explotada en la naturaleza y afecta tanto a Windows 7 como a Home windows Server 2008. Las empresas deberían estar preocupadas por los ataques dirigidos de día cero, continúa Narang, pero otra preocupación es cómo los atacantes pueden incorporarlos en kits de explotación y lanzar ataques más generalizados.

Richard Melick, gerente senior de productos de tecnología de Automox, anticipa un aumento en los ataques basados ​​en servicios que aprovechan las vulnerabilidades en el Protocolo de escritorio remoto (RDP), el Bloque de mensajes del servidor (SMB) y otras áreas donde los servicios se ejecutan cuando finaliza el soporte de Home windows 7. El riesgo continuará creciendo a medida que los productos de application de terceros también terminen el soporte para el sistema operativo.

«A medida que continúa avanzando, las máquinas más antiguas con los sistemas operativos más antiguos no serán compatibles tan a menudo como algunas de las más nuevas», explica. Muchas compañías se saldrán del cronograma de Microsoft y dejarán de admitir productos más antiguos. «Les ayuda con el desarrollo», dice Melick. «¿Por qué desarrollar para sistemas operativos que ya no son compatibles?»

Ambos expertos coinciden en que las empresas que no actualizan se enfrentan a una serie de estafas de phishing y soporte técnico con líneas de asunto que gritan: «¡Su máquina ya no es appropriate!»

«Definitivamente hay una oportunidad para que los estafadores de soporte técnico aprovechen», señala Narang.

Desventajas del proceso de actualización
¿Por qué las organizaciones continúan ejecutando un sistema operativo que saben que no será compatible? Una gran cantidad de desafíos podrían ser los culpables, dice Melick.

«El más importante se reducirá al flujo de trabajo operativo», señala. Como la mayoría de los gerentes de seguridad y TI saben, cualquier actualización puede interrumpir el flujo de trabajo. Debido a que hay mucho application de terceros en entornos corporativos, los obstáculos de application varían según las empresas. Una empresa más pequeña puede carecer de recursos para realizar una actualización completa del sistema operativo. Sin embargo, investigar y planificar una empresa masiva con más de 2,000 asientos «puede ser desalentador», explica Melick.

Las organizaciones más grandes también enfrentan el problema del equilibrio y la desconexión entre los equipos comerciales y de seguridad. Melick señala a un cliente que no había actualizado sus máquinas en años porque había tantos dispositivos que admitir. Esto los convirtió en un objetivo.

«¿Continuamos retrasando esa actualización debido a las pruebas y la funcionalidad y el flujo de trabajo, y nos pone en riesgo de ataque, o hacemos la actualización ahora y nos ocupamos de los problemas del flujo de trabajo y muchos tickets de servicio?» él dice.

La experiencia le ha enseñado que lo último es preferible, señaló. Este no es el único problema que empuja a las empresas a actualizarse. Los requisitos de cumplimiento de GDPR, HIPAA y PCI también aplican presión.

«Si está ejecutando una máquina que no está actualizada, podría estar incumpliendo», agrega Melick.

¿No estás actualizando? Qué hacer ahora
Si su organización no tiene el dinero o los recursos para actualizar, no está solo, pero hay pasos que puede seguir para proteger mejor sus sistemas y prepararse para la migración.

Melick aconseja a los equipos de TI y seguridad que se unan y establezcan una auditoría de los servicios y components conectados a la red, creando una imagen completa de cada dispositivo, estado, capacidad de actualización y otros factores. También aconseja aplicar todos los parches disponibles lo antes posible.

«Con el sistema operativo que no se actualizará pasado mañana, implemente todos los parches», dice. «Cerremos esa ventana de ataque y minimicemos la superficie de ataque tanto como sea posible … esa será probablemente la forma más fácil de llegar allí».

Además de confiar en el software package de protección de punto closing para detectar amenazas conocidas, Narang aconseja tomarse el tiempo para capacitar a los empleados en estafas de phishing que podrían llegar a sus bandejas de entrada después de que finalice el soporte.

Es possible que Microsoft continúe lanzando parches para las principales vulnerabilidades que afectan a Windows 7 y Server 2008, señala Narang. Cuando se reveló la vulnerabilidad BlueKeep, por ejemplo, la compañía lanzó correcciones no solo para Windows 7 y Home windows Server 2008, sino también para Home windows XP y Windows 2000, que ya no eran compatibles en ese momento.

Contenido relacionado:

Kelly Sheridan es la Editora de personal de Dim Looking at, donde se enfoca en noticias y análisis de seguridad cibernética. Ella es una periodista de tecnología de negocios que informó anteriormente para InformationWeek, donde cubrió Microsoft, y Insurance & Technology, donde cubrió asuntos financieros … Ver biografía completa

Más ideas





Enlace a la noticia initial