¿Es seguro instalar parches en paralelo en un sistema operativo Windows? ¿Cuándo debo reiniciar después de cada parche?

0

Me parece que no todos los instaladores se conocen entre sí (Windows Update, frente a algunos instaladores de revisiones y paquetes de servicio) y bloquean la ejecución concurrente.

Por ejemplo, puedo ejecutar correcciones de seguridad de Windows Update y actualizaciones de Exchange Server Rollup al mismo tiempo.

Dado ese ejemplo y que es completamente posible que un parche mal escrito sobrescriba una clave de registro de ejecución una vez (en lugar de agregar una cadena de valor múltiple), me pregunto si es posible que un administrador, sin saberlo, haga inútil un parche de seguridad debido a parches concurrentes.

Mi pregunta es cuando se sabe que es seguro (o explícitamente inseguro) ejecutar parches en paralelo o no reiniciar después de cada parche (ejecutar las acciones de limpieza necesarias).

    
pregunta random65537 17.10.2013 - 06:46
fuente

1 respuesta

2

La formulación de su pregunta es muy confusa. " ¿Es seguro alguna vez instalar parches en paralelo en un sistema operativo Windows?" . Sí, a veces es seguro. ¿Es siempre seguro y es fácil saberlo 'a veces'? No.

En el Registro de Windows, hay una subclave llamada PendingFileRenameOperations . Maneja situaciones donde ciertas operaciones se realizan en archivos mientras están bloqueados y las realiza cuando se lanzan los archivos y, más específicamente, después de un reinicio. Las instalaciones de Windows Update (incluidas las revisiones de seguridad instaladas de forma independiente) hacen uso extensivo de esta función para aplicar esos parches / correcciones. "¿Qué podría salir mal?", Preguntas. Bueno, veamos este ejemplo:

  1. Instaló el Arreglo de seguridad # 1 que contiene (entre otras cosas) File_A versión 0.3 que debería reemplazar su File_A versión 0.1 bloqueado, la operación se agrega a la cola de cambio de nombre de archivo pendiente (mencionada anteriormente).

  2. Sin reiniciar, instaló el Arreglo de seguridad # 2 que contiene (entre otras cosas) File_A versión 0.2 (vulnerable), porque su archivo está bloqueado, la operación se agrega a la cola (recuerde, en este punto punto, antes del reinicio, todavía tiene la versión 0.1 de ese archivo).

  3. Después de reiniciar, las operaciones en cola se ejecutan en su archivo en su orden respectivo. File_A se reemplaza primero con la versión 0.3 y luego se reemplaza con la versión 0.2 (vulnerable).

Si hubieras reiniciado estas dos correcciones, el instalador habría podido verificar la versión del archivo real en el disco y evitar que la versión 0.3 sea reemplazada por la versión 0.2. Dado que el archivo en el disco es realmente 0.1, el instalador no tuvo problemas.

Microsoft tiene una pequeña herramienta llamada Qfecheck que pasa por las correcciones y actualizaciones de seguridad instaladas y se asegura de que estén se instala correctamente y no se ha producido tal situación. Cuando se usa en un gran entorno en lotes, es muy útil para generar informes automáticos sobre el estado de parches de todas las computadoras en una corporación.

Pero espera, hay más! Microsoft también tiene otra herramienta muy interesante llamada QChain . Se asegura de que siempre tenga la última versión del archivo en la cola de operaciones pendientes. Aquí está cómo usarlo:

  1. Ejecute sus actualizaciones con el interruptor -z para evitar el reinicio.

  2. Ejecutar QChain.exe

  3. Reboot.

Eso es todo!

    
respondido por el Adi 17.10.2013 - 09:34
fuente

Lea otras preguntas en las etiquetas