MADRID, 29 de julio (Portaltic/EP) –
Microsoft comparte los resultados de su análisis del incidente CrowdStrike que afectó Windows en todo el mundo, lo que demuestra la necesidad de minimizar el acceso al kernel del sistema operativo y fortalecer la seguridad con otras protecciones existentes.
CrowdStrike confirmó la semana pasada, en los resultados de una investigación preliminar, que el bloqueo de Windows ocurrido en El 19 de julio se debió a un error en el validador de contenido debido a una actualización del sensor, explicado y carga de datos. ¿Hay algún problema que haga que las lecturas de memoria se salgan de los límites?
Microsoft lo ha confirmado en su propio análisis este «problema de seguridad de la memoria» como la «causa raíz» del problema de Windows y aprovecha la oportunidad para señalar que esta situación puede «crear problemas de disponibilidad generalizados cuando no se combina con medidas de implementación segura», como se explica en una actualización de su Blog de Seguridad. .
La compañía de tecnología también explicó que las soluciones de seguridad aprovechan los controladores del kernel de Windows porque permiten una amplia visibilidad del sistema y se pueden cargar en el arranque temprano, detectando así amenazas como kits de arranque y kits de raíz que puedan ejecutarse. antes que las aplicaciones en modo usuario.
También ayuda a terceros proveedores a obtener datos que ayudan a mejorar el rendimiento de sus soluciones y garantizar que sean resistentes a la manipulación, aunque en este caso también proporciona aplicaciones en modo usuario. Las herramientas de protección, como las zonas de seguridad, son ejemplos de «mecanismos robustos» que se pueden utilizar para reducir la cantidad de núcleos de código necesarios para crear una solución de seguridad.
Precisamente, la compañía destaca la necesidad de reducir el acceso a los drivers del kernel -componentes core o centrales del sistema operativo, como Windows- para datos de seguridad críticos como una de las propuestas con las que Buscan asociarse con el futuro ecosistema «anti-malware» «para modernizar el enfoque» y «aumentar la seguridad y la confiabilidad».
Estas recomendaciones también incluyen brindar orientación sobre implementación segura, mejores prácticas y tecnología para proteger las actualizaciones; proporciona aislamiento térmico mejorado y capacidades antirrobo con tecnologías como cerramientos VBS; y permitir enfoques de confianza cero como la certificación de alta integridad
Ya el viernes, Microsoft señaló en un editorial firmado por su vicepresidente de servicios y distribuidor de Windows, John Cable, que es hora de hacer cambios en esta área. . resiliencia empresarial sin ignorar la seguridad, siguiendo un enfoque Zero Trust que no depende del acceso al kernel.