Apakah Kamu merasa lebih aman? Apakah pengalaman komputasi Kamu lebih dapat dipercaya akhir-akhir ini?
Serius – Kamu membaca artikel ini di komputer atau ponsel, terhubung ke situs ini di internet yang dibagikan dengan Nenek Kamu serta peretas Rusia, penyerang Korea Utara, dan banyak remaja yang menonton video TikTok. Sudah 20 tahun sejak itu-CEO Microsoft Bill Gates menulisnya Memo Komputasi yang Dapat Dipercaya dimana dia menekankan keamanan pada produk perusahaan.
Jadi apakah kita sebenarnya lebih aman sekarang?
Saya akan mengingat efek samping dari pembaruan keamanan Patch Tuesday minggu lalu dan mempertimbangkannya dalam jawaban saya. Pertama, kabar baiknya: Saya tidak melihat efek samping utama yang terjadi pada PC yang tidak terhubung ke domain direktori aktif (dan saya belum melihat adanya penghenti dalam menguji perangkat keras saya di rumah). Saya masih bisa mencetak ke printer HP dan Brother lokal saya. Saya dapat menjelajahi dan mengakses file. Jadi, sementara saya belum siap untuk memberikan izin untuk menginstal pembaruan Januari, ketika saya melakukannya, saya ragu Kamu akan melihat efek sampingnya.
Namun untuk bisnis, pembaruan bulan ini memberikan cerita yang membingungkan dan suram. Microsoft belum menjadi mitra komputasi yang baik dan dapat dipercaya bulan ini. Alih-alih mengambil dua dekade terakhir untuk mengembangkan sistem yang tahan peluru dan tangguh, kami membuat server masuk ke loop boot dan admin harus boot ke mode DOS dan menjalankan perintah untuk menghapus pembaruan.
Ini bukan di mana kita seharusnya berada pada saat ini.
Seperti yang dikatakan Gates 20 tahun lalu: “Ketersediaan: Produk kita harus selalu tersedia saat pelanggan membutuhkannya. Pemadaman sistem harus menjadi masa lalu karena arsitektur perangkat lunak yang mendukung redundansi dan pemulihan otomatis. Manajemen mandiri harus memungkinkan dimulainya kembali layanan tanpa campur tangan pengguna di hampir setiap kasus.”
Namun, saya masih menunda pembaruan pada sistem komputer saya karena pembaruan terbaru, khususnya, telah menunjukkan bahwa server mungkin mengalami masalah pemulihan. Contoh kasus: “Pengontrol domain Server Windows mungkin tiba-tiba dimulai ulang.” Itu muncul setelah patch keamanan minggu lalu di semua platform server Windows yang didukung. Seperti dicatat di penulisan masalah yang diketahui, ini terjadi setelah menggunakan panduan yang direkomendasikan Microsoft sendiri untuk pengerasan Direktori Aktif, yang termasuk menggunakan Prinsipal Bayangan di Lingkungan Admin Keamanan yang Ditingkatkan (ESAE) atau lingkungan dengan Manajemen Identitas Istimewa (PIM). Sistem yang terpengaruh termasuk Windows Server 2022 (KB5009555); Windows Server, versi 20H2 (KB5009543); Windows Server 2019 (KB5009557); Windows Server 2016 (KB5009546); Windows Server 2012 R2 (KB5009624) Windows Server 2012 (KB5009586).
Saya juga melihat laporan yang mengikuti panduan pengerasan keamanan Active Directory (dibuat setelah Rilis keamanan November) akan memicu masalah reboot jika sudah atur nilai PACRequestorEnforcement ke 2.
Bahkan dengan layanan cloud, masalah seputar ketersediaan tetap tidak terpecahkan. Misalnya, Microsoft 365 memiliki Akun Twitter yang seluruh fokusnya adalah mengomunikasikan masalah ketersediaan dengan layanan. Jarang seminggu berlalu saya tidak mendapat peringatan tentang beberapa masalah layanan. Layanan cloud diperkeras, tetapi saya tidak melihat banyak kemajuan baik dengan server lokal maupun layanan cloud. Alih-alih merencanakan pemulihan otomatis, kami harus memastikan bahwa kami memiliki layanan alternatif dan cara alternatif untuk berkomunikasi jika sistem kami terkena dampak baik oleh penambalan atau ransomware.
Selengkapnya dari Gates: “Keamanan: Data yang disimpan perangkat lunak dan layanan kami atas nama pelanggan kami harus dilindungi dari bahaya dan digunakan atau dimodifikasi hanya dengan cara yang tepat. Model keamanan harus mudah dipahami oleh pengembang dan dibangun ke dalam aplikasi mereka.”
Namun, rilis keamanan minggu lalu termasuk komunikasi yang membingungkan mengenai cacat yang berpotensi dapat di-worm. Bug https dalam bentuk CVE-2022-21907 adalah tidak jelas versi mana yang rentan. Klarifikasi dan analisis harus datang dari sumber eksternal sebelum kami bisa mencari tahu Windows 10 versi 1809 dan Server 2019 tidak rentan secara default — kecuali kunci registri HKLM:SystemCurrentControlSetServicesHTTPParameterEnableTrailerSupport diatur ke 1. Versi Windows 10 setelah 1809 adalah rentan secara default. Saya berpendapat bahwa 20 tahun setelah rilis memo komputasi yang dapat dipercaya, model keamanan kami — dan yang sama pentingnya, komunikasi keamanan kami — masih tidak mudah untuk dipahami.
Kami juga melacak masalah dengan server HyperV di Server 2012R2 (dan, tampaknya, hanya platform itu) di mana mesin virtual gagal memulai setelah menerapkan KB5009624 pada perangkat yang menggunakan UEFI. Jika Kamu memiliki server virtual yang dihosting di Server 2012R2, tahan untuk menginstal pembaruan pada platform tersebut.
Dan pengguna workstation Windows 10 yang mengandalkan Virtual Private Networks untuk akses jarak jauh harus menghapus pembaruan Januari karena efek samping yang merusak akses VPN pada sistem Windows 10 atau Windows 11. Bagi mereka yang mengandalkan L2TP VPN atau IPsec VPN, Kamu akan melakukannya gagal terhubung menggunakan VPN setelah menginstal pembaruan.
Gates menutup memonya dengan ini: “Ke depan, kita harus mengembangkan teknologi dan kebijakan yang membantu bisnis mengelola jaringan PC, server, dan perangkat cerdas lainnya dengan lebih baik, mengetahui bahwa sistem bisnis penting mereka aman dari bahaya. Sistem harus menjadi swakelola dan tangguh secara inheren. Kami perlu bersiap sekarang untuk jenis perangkat lunak yang akan mewujudkannya, dan kami harus menjadi jenis perusahaan yang dapat diandalkan orang untuk mewujudkannya.”
Jadi bagaimana cara kerjanya? Kami berada di tempat yang sama dengan kami 20 tahun yang lalu; kami masih harus mengandalkan diri sendiri untuk memutuskan waktu yang tepat untuk menginstal pembaruan.
Jadi bagaimana perasaan Kamu tentang keamanan? Ikuti diskusi di forum AskWoody!
Post By 2022 Idnu.me, Inc.