¿De qué depende la gravedad de un fallo de Windows? Microsoft te lo explica

Windows

Windows continua arrastrando el estigma de que “tiene fallos”, y puede que a este no le falten motivos para continuar vigente. El metodo operativo de Microsoft® es usado por millones de individuos a lo largo y ancho del globo, por lo que es normal que los hackers vuelquen enorme parte de sus esfuerzos en internar “abusar” de él.

Por lo general, cuando se descubre una vulnerabilidad en Windows, Microsoft suele darle una calificación que decidirá como se arreglará, si con una modernización menor a través de Windows Update o en la próxima version del metodo operativo. ¿Qué criterios continua para ello? La empresa, por fin, lo ha explicado.

¿Cómo califica Microsoft® los bugs y fallos de Windows?

Por lo pronto, hemos de diferenciar 2 plataformas: cliente (es decir, Windows para ordenadores) y servidores. Cada una de ellas puede ser objeto de unas vulnerabilidades u otras, y en función de como afecten al cliente o a la integridad del sistema, se pueden calificar de críticas, importantes, moderadas o bajas.

En la version cliente

Cliente de Windows

Microsoft entiende que una vulnerabilidad es baja cuando son ataques temporales (como una denegación de servicio leve) o que modifican documentos que no persisten a lo largo de las sesiones. Son moderadas cuando aceptan a los agresores demandar información del metodo (mediante el spoofing y técnicas Man-On-The-Middle, por ejemplo), pese a que además incorporan algunos ataques de denegación de beneficios de mayor calibre.

En la parte alta de la clasificación tenemos a las importantes. Estas son vulnerabilidades que son explotadas mediante advertencias o indicaciones, o mediante acciones intensivas sin avisos. Un ejemplo sencillo de visualizar sería un software que, ejecutándolo como administrador, acepta una escalada de privilegios. Finalmente, las críticas son como las importantes, con la diferencia de que no hay advertencias o indicaciones. Estas pueden explotarse para escribir en el metodo de archivos o ejecutar codigo sin obligación de que el cliente haga nada.

En la version servidor

Servidor

Cuando contamos a nivel de servidor, Microsoft® califica como bajas la propagación y manipulación de la información alojada en él. Son moderadas aquellas vulnerabilidades que solo son viables en definidos escenarios y localizaciones, o que requieren de unas condiciones determinadas para ser explotadas. Un ejemplo sería que un agresor pueda manipular la existencia de un archivo de una ubicación específica del servidor un combate DoS llevado a cabo desde muchos usuarios remotos.

Las vulnerabilidades importantes son aquellas que se operan en escenarios claves no predeterminados para los que existen mitigaciones. Pueden ser una denegación de servicio que haga que el metodo caiga o una elevación de privilegios que permita entrar al metodo de archivos sin autorización y ejecutar codigo malicioso. Si puede mitigarse, es un error importante.

Finalmente, las vulnerabilidades críticas son aquellas relacionadas con gusanos de red o aquellos escenarios inevitables que comprometen la integridad del servidor. Podría ser una camino al metodo de archivos sin autorización por parte de un cliente anónimo de forma remota o llevar a cabo inyecciones de SQL que admitan ejecutar código.

¿Cómo atajan estas vulnerabilidades?

Actualizaciones de Windows

En terminos generales, Microsoft despliega actualizaciones de protección el 2° martes de cada mes, salvo excepciones puntuales que requieren de un despliegue inmediato. Dependiendo de la vulnerabilidad que sea y su calibre, se puede arreglar en estos parches o posponer el fix hasta la próxima modernización mayor de Windows. Para tomar una decisión u otra, Microsoft® se hace 2 preguntas:

  • ¿Viola la vulnerabilidad el objetivo o la finalidad de un límite o una característica de seguridad?
  • ¿La gravedad de la vulnerabilidad se recoge en los criterios de calificación [expuestos anteriormente]?

**Si la respuesta a entrambos preguntas es un sí****, Microsoft® lanzará un parche de protección que llegará a los computadores el 2° martes de cada mes(30dias) o, si es muy grave, conforme este listo. Si la respuesta a una de ellas es no, el parche se pospondrá hasta el siguiente lanzamiento de Windows.

Vía | GHacks | Fuente | Microsoft Vulnerability Severity Classification for Windows, Microsoft Security Servicing Criteria for Windows

También te recomendamos

El PP quiere inventar una "milicia civil" de hackers que colabore con las autoridades

Un par de niños listos: moviles y smart TVs, la innovacion del descanzo tecnologico mano a mano

La CIA sacó de Reddit® su procedimiento para hackear Windows


La novedad ¿De qué depende la gravedad de un error de Windows? Microsoft® te lo expone fue publicada originalmente en Genbeta por José García Nieto .


Genbeta



Agradecemos a la fuente original por la información que nos ayudo a crear este articulo.

También puedes revisar estas noticias relacionadas.

Tags: #¿De #¿qué #depende #explica #Fallo #gravedad #Microsoft #Windows

Deja un comentario

Author: 
    author