Kecenderungan untuk menambal: Setelah 20 tahun, sistemnya masih berantakan

Sebagai Microsoft Patch Lady, saya telah menambal komputer dan server selama lebih dari 20 tahun. Kami mulai dengan proses yang tidak direncanakan dengan baik. Kami tidak menetapkan hari atau waktu kapan tambalan dirilis, dan tidak ada cara untuk mengelola dan menyebarkan pembaruan secara terpusat. Selama bertahun-tahun Microsoft telah beralih ke rencana penerapan yang lebih dapat diandalkan dan kemampuan untuk mengelola pembaruan melalui platform mulai dari Pembaruan Windows hingga Layanan Pembaruan Perangkat Lunak Windows hingga layanan Cloud.

Jadi semuanya harus lebih baik sekarang, bukan? Kami punya waktu 20 tahun untuk melakukannya dengan benar.

Namun, inilah yang saya lihat tentang menambal hanya dalam seminggu terakhir.

Kami sekarang dalam tiga bulan dan terus menghitung masalah pencetakan yang disebabkan oleh tambalan. (Bulan ini termasuk perbaikan lain untuk kerentanan spooler cetak lainnya.) Saya telah melihat bisnis berurusan dengan efek samping baru yang berdampak langsung pada pencetakan dan, cukup menarik, ini adalah bisnis yang tidak memiliki masalah dengan pembaruan sebelumnya. Bulan ini, jaringan peer-to-peer Windows 10 tampaknya menjadi yang paling terpengaruh. (FYI: Pemicu untuk semua masalah printer ini tampaknya adalah driver printer Tipe 3 yang lebih lama. Pindah ke driver tipe 4 mungkin membantu jika itu pilihan untuk Kamu.)

Saya telah melihat beberapa pengguna melakukan hal berikut agar pencetakan berfungsi di jaringan khusus Windows 10:

  1. Hapus printer pada PC klien.
  2. Tambahkan pengguna ke pengelola kredensial di PC klien untuk PC server yang memiliki hak akses administratif.
  3. Buat pengguna admin di PC server atau gunakan yang sudah ada. (Saya belum berhasil hanya dengan pengguna standar.)
  4. Pastikan nama pengguna pengelola kredensial berisi nama PC server di depan nama pengguna seperti ini: ServerPCNAMEUserName
  5. Mulai ulang layanan spooler cetak.
  6. Buka prompt perintah administratif dan jalankan perintah berikut untuk meluncurkan UI penginstalan printer sebagai administrator: —rundll32 printui.dll,PrintUIEntry /il

Orang lain telah menggunakan a pengaturan registri untuk mem-bypass perlindungan otentikasi RPC. Tapi itu membuka komputer Kamu untuk kemungkinan serangan, karena menonaktifkan perlindungan tambalan. Beberapa pengguna telah dihapus KB5005565, tetapi di situlah letak masalah dengan penambalan, bahkan setelah 20 tahun: Jika Kamu menghapus satu tambalan, Kamu membuka diri terhadap serangan dari kerentanan lain yang belum ditambal. Contoh kasus: jika Kamu menghapus pembaruan bulan ini, Kamu membuka diri untuk kerentanan MSHTML yang digunakan dalam serangan ransomware. Dan bagaimana jika masalah pencetakan tidak diperbaiki oleh Microsoft Berikutnya bulan? Kamu harus menemukan solusi Kamu sendiri atau mengambil risiko tidak ditambal.

Jelas tidak ditambal bukanlah jawabannya. Tetapi ketika beberapa printer yang terpengaruh menyertakan workstation point-of-sale dan kaset register, tidak mencetak bukanlah solusi yang sebenarnya.

Bertahun-tahun yang lalu, Microsoft biasa menawarkan pembaruan khusus untuk setiap masalah keamanan individu. Hal ini menyebabkan penerapan pembaruan yang sangat terfragmentasi. Seringkali ketika pelanggan menelepon Microsoft dengan masalah setelah menginstal pembaruan, tim dukungan akan menyadari bahwa pelanggan tertinggal dalam menginstal tambalan lain – sehingga kehilangan pembaruan penting yang akan menyelesaikan masalah. Akar masalah bukanlah tambalan keamanan, melainkan pelanggan yang kehilangan pembaruan penting lainnya. Jadi Microsoft pindah ke model pembaruan kumulatif untuk memastikan bahwa semua pelanggan menggunakan sistem operasi yang sama dan memiliki landasan inti yang sama.

Sementara Windows 7 dan 8.1 masih memiliki opsi untuk menginstal pembaruan khusus keamanan, Windows 10 memiliki model penambalan kumulatif saja. (Windows 11, jatuh tempo pada 5 Oktober, juga akan bersifat kumulatif.) Artinya, jika Kamu memiliki masalah dengan pembaruan bulan ini, dan Kamu melewatkannya, masalah tersebut mungkin tidak diperbaiki pada pembaruan bulan depan dan Kamu mungkin menghadapi situasi yang sama lagi.

Jika menurut Kamu memindahkan semuanya ke cloud adalah jawabannya, coba tebak lagi. Baru-baru ini, firma keamanan WIZ menunjukkan bahwa di setiap mesin virtual Linux yang digunakan di cloud Azure, Microsoft menempatkan agen pemantau di mesin virtual. Agen ini memiliki kerentanan. Tidak masalah, Microsoft hanya dapat menambalnya untuk Kamu, bukan? Nah, sebagai Pendaftaran tunjukkan, Kamu harus menambal untuk masalah ini, bukan Microsoft. Meskipun berencana menyediakan sumber daya untuk menambal agen semacam itu secara otomatis, alat tersebut belum tersedia.

Tapi tentunya jika Kamu hanya menambal perangkat lunak Microsoft Kamu, itu sudah cukup untuk mencegah ransomware, bukan? Salah. Peneliti telah mengumpulkan daftar semua kerentanan perangkat lunak digunakan dalam serangan ransomware. Ternyata penyerang tidak hanya mengejar perangkat lunak Microsoft, tetapi juga menggunakan titik masuk lainnya. Sistem firewall Sonicwall telah ditargetkan dalam serangan ransomware. Opsi penyimpanan yang terhubung ke jaringan seperti QNAP dan Synology telah ditargetkan. Bahkan perangkat lunak jaringan pribadi virtual seperti Fortinet telah digunakan untuk mendapatkan akses terlarang ke jaringan.

Karena penyerang mencari titik masuk ke jaringan di mana pun mereka menemukannya, mulai dari workstation (Microsoft), hingga perangkat penyimpanan (unit NAS), hingga perangkat edge (Firewall dan perangkat lunak VPN), harus dipantau setiap saat untuk pembaruan. Dan apakah Kamu memiliki solusi untuk memantau dan menambal semua itu? (Kamu harus.)

Kembali ke poin awal saya, sudah 20 tahun berlalu dan sepertinya kita tidak membuat kemajuan sama sekali. Kami tampaknya masih berputar-putar mencoba untuk menambal dan mencoba untuk tetap selangkah lebih maju dari orang jahat. Jadi apa yang bisa kita lakukan? Jangkau semua vendor kami dan minta mereka melakukan yang lebih baik. Mereka perlu memastikan bahwa perangkat utama diperbarui secara otomatis dan diperbaiki sendiri. Mereka perlu melakukan pekerjaan yang lebih baik dalam memahami bahwa hanya menginstal pembaruan tidak akan berfungsi jika menyebabkan sakit kepala dan efek samping yang memblokir masalah utama seperti pencetakan.

Kami harus melakukan yang lebih baik. Vendor harus berbuat lebih baik. Dua dekade kemudian, para penyerang masih menyerang.

Post By 2021 Idnu.me, Inc.

Leave a Comment