Más de 560 defectos solucionados en un …



Los proveedores de computer software siguen enviando parches al mismo martes una vez al mes, o una vez al trimestre, y el resultado puede ser abrumador. Seis fabricantes de application empresarial emitieron parches para 567 problemas en abril.

Los grupos de tecnología de la información tienen su trabajo para ellos este mes.

El 14 de abril, seis fabricantes de software package empresarial preferred (Microsoft, Oracle, SAP, Intel, Adobe y VMware) emitieron parches para al menos 567 vulnerabilidades de software package. La Actualización de parches críticos de Oracle para el mes, que acumula arreglos en un solo parche masivo para cada producto, representó más del 70% de la carga del parche, abordando 405 nuevas vulnerabilidades de seguridad, según la compañía. Un análisis del boletín de seguridad de Microsoft de abril descubrió que la compañía cerró 113 vulnerabilidades de seguridad, mientras que SAP, Intel, Adobe y VMware representaron otros 49 problemas.

En standard, la multitud de soluciones de software ha convertido el segundo martes del mes, un día en el que Microsoft ha lanzado parches tradicionalmente durante muchos años, en un diluvio de trabajo para grupos de TI, dice Jake Kouns, CEO y cofundador de Danger Centered Seguridad, una empresa de información y gestión de vulnerabilidades.

«Patch Tuesday se trata de hacer que las actualizaciones de software package estén más organizadas para que las empresas puedan asignar recursos porque saben cuándo (los parches) salen», dice. «Con cada vez más empresas aprovechando eso, se convierte en un desafío. ¿Cuántos parches puedes manejar en un día?»

La carga masiva de parches se produce a medida que las empresas continúan ajustándose a la gran mayoría de sus empleados que trabajan desde casa, un hecho que significa que los parches pueden causar dolores de cabeza significativos, especialmente si las empresas no han preparado la capacidad de enviar parches de manera eficiente a las máquinas de los trabajadores.

«Dado el cambio al trabajo remoto para muchas organizaciones en combinación con la carga true de parches de la actualización de Oracle a principios de esta semana y lo que parece una acumulación de parches, este parece ser un mes ocupado para muchos equipos de seguridad», dice Jonathan Cran, jefe de investigación en la empresa de gestión de vulnerabilidades Kenna Safety.

Oráculo emitió actualizaciones de parches críticos (CPU) para 26 productos diferentes, incluida la emisión de correcciones para 74 vulnerabilidades en su E-Business enterprise Suite y 56 vulnerabilidades en su Fusion Middleware.

Microsoft cerrado 113 agujeros de seguridad en Home windows, Microsoft Office environment, los navegadores Net Explorer y Edge, y otras aplicaciones y herramientas. Diecinueve de las vulnerabilidades fueron calificadas como Crítica, 96 Importante, cinco Moderadas y dos Baja, con nueve problemas clasificados de manera diferente, dependiendo de la plataforma. Un defecto, CVE 2020-0796, es una vulnerabilidad de ejecución remota de código y actualmente se está utilizando en ataques activos, según Kenna Stability.

SAVIA parchado 33 defectos, cinco de los cuales recibieron una calificación del Sistema de puntuación de vulnerabilidad común de 9 o superior. Finalmente, Intel cerrado 9 números en diferentes componentes de firmware y software, Adobe cerró cinco debilidades de seguridady VMware solucionó dos problemas.

Para las empresas que han pasado a la gestión remota de parches, la carga de trabajo debe ser manejable. Sin embargo, muchas empresas fueron tomadas por sorpresa por la necesidad de trasladar a los empleados al trabajo remoto, y la gran cantidad de soluciones que deben implementarse este mes podría causar problemas, dice AJ Singh, cofundador y vicepresidente de producto de NinjaRMM, un Servicio de monitoreo y gestión remota.

«Definitivamente es una molestia mayor», dice. «Y si hay un mal parche que causa problemas, las compañías pueden tener que ponerse botas en el suelo para arreglar los dispositivos».

Incluso sin la necesidad de trabajar durante una pandemia, el movimiento de muchas compañías para lanzar parches el mismo día que el Patch Tuesday unique de Microsoft puede estar perjudicando a los clientes más que ayudarlos.

En standard, la cantidad de vulnerabilidades lanzadas anualmente se ha más que duplicado en los últimos tres años. Si bien eso se debe en gran medida al hecho de que se emiten más informes de vulnerabilidad para una variedad más amplia de productos, la cantidad de vulnerabilidades liberadas en los días pico también ha aumentado, según Risk Based mostly Security, que llama a esta tormenta perfecta un evento de Fujiwhara.

«Creo que lo hace más difícil», dice Kouns de Possibility Based mostly Security. «La mayoría de las compañías, aquellas que están lidiando con parches remotos antes, no tendrán problemas. Pero para las compañías que cuando preguntan, &#39¿por qué adoptaron la nube?&#39 y responden, &#39debido a COVID&#39, van a tener problemas «.

contenido relacionado

Periodista de tecnología veterano de más de 20 años. Ex ingeniero de investigación. Escrito para más de dos docenas de publicaciones, incluidas CNET Information.com, Dim Reading through, MIT&#39s Technological know-how Evaluate, Well-liked Science y Wired News. Cinco premios para el periodismo, incluyendo Mejor fecha límite … Ver biografía completa

Más tips





Enlace a la noticia primary