Archivo - Windows 11. | MICROSOFT - Archivo

TW
0

Microsoft ha compartido los resultados de su análisis del incidente de CrowdStrike que tumbó Windows en todo el mundo, de los que desprende la necesidad de un reducir al mínimo el acceso al kernel del sistema operativo y de reforzar al seguridad con otras medidas de protección ya existentes.

CrowdStrike confirmó la pasada semana, en los resultados preliminares de su investigación, que la caída de Windows el 19 de julio que se debió a un error en el validador de contenido con motivo de una actualización del sensor, que interpreto y cargó los datos problemáticos que provocaron una lectura de memoria fuera de los límites.

Microsoft ha confirmado en un análisis propio este "problema de seguridad de la memoria" como «la causa raíz» de la caída de Windows, y aprovecha para apuntar que esta situación puede «generar problemas generalizados de disponibilidad cuando no se combina con prácticas de implementación seguras», como expone en una actualización en su blog de Seguridad.

La firma tecnológica también ha explicado que las soluciones de seguridad aprovechan los controladores de kernel en Windows porque permiten tener una visibilidad amplia del sistema y pueden cargarse en el arranque temprano, lo que a su vez permite detectar amenazas como kits de arranque y kits raíz que pueden ejecutarse antes que las aplicaciones en modo usuario.

Noticias relacionadas

También ayuda a los proveedores de terceros a obtener datos que mejoran el rendimiento de sus soluciones, y a asegurarse de que son resistentes a la manipulación, aunque en este caso también ofrece herramientas de protección en el modo usuario, como los enclaves de seguridad basados en virtualización, los procesos protegidos y la interfaz de escaneo 'antimalware'.

Estos recursos de protección son ejemplos de «mecanismos robustos» que «se pueden utilizar para reducir la cantidad de código de kerne necesario para crear una solución de seguridad», apunta la firma tecnológica.

Precisamente, la compañía apunta a la necesidad de reducir el acceso de los controladores del kernel -el núcleo o componente central de un sistema operativo, como Windows- a datos de seguridad importantes como una de las propuestas con las que busca trabajar con el ecosistema 'antimalware' en el futuro «para modernizar su enfoque» y «aumentar la seguridad junto con la fiabilidad».

En estas propuestas también incluye ofrecer orientación sobre implementación segura, mejores prácticas y tecnologías para que las actualizaciones sean seguras; proporcionar capacidades mejoradas de aislamiento y antimanipulación con tecnologías como los enclaves VBS; y habilitar enfoques de confianza cero como la certificación de alta integridad.

Ya el viernes, Microsoft apuntó en un editorial firmado por el vicepresidente de Servicios y Entrega de Windows, John Cable, que es el momento de hacer cambios en la resiliencia de las empresas sin dejar de lado la seguridad, bajo un enfoque de confianza cero que no dependa del acceso al kernel.