| Artículos | 01 FEB 2010

El año 2010 irrumpe provocando un pequeño caos

Tags: Histórico
Hilda Gómez.
Una década después de la crisis provocada por el nuevo milenio, los cambios de año todavía siguen dando problemas tecnológicos, afectando especialmente al ámbito de la seguridad informática, al dificultar las actualizaciones de algunas soluciones antivirus. Este nuevo efecto 2010 ha pillado a muchos por sorpresa, y aunque sus consecuencias no han sido excesivamente graves, sí que exige un cambio tecnológico en la forma en que algunos fabricantes gestionan las fechas en sus soluciones.

“Realmente, parece increíble que a día de hoy, cuando estamos utilizando aplicaciones tecnológicas tan avanzadas, situaciones como ésta se puedan estar produciendo”. Con estas palabras, María Ramírez, ingeniero preventa de Trend Micro, expresa su postura ante la reincidencia de un problema que hace diez años debió haberse solucionado. Hablamos del denominado efecto 2000, una situación que se ha vuelto a revivir con la entrada del nuevo año.
Y es que el recién estrenado 2010 ha resultado una cifra difícil para ciertos sistemas informáticos, que no han sabido gestionar adecuadamente estas cuatro cifras, lo que ha provocado que hayan dejado de funcionar o lo hayan hecho de forma equívoca desde el primer día del año. Como explica María Ramírez, “fabricantes como Symantec, SpamAssassin o Cisco han padecido este efecto, perjudicando a muchos de sus clientes. En Alemania, incluso, los bancos sufrieron el efecto 2010 en lo relacionado con la fecha en sus tarjetas de crédito. Es un asunto, que, a causa de un simple problema de fechas, ha provocado quebraderos de cabeza en todo el mundo”.

Seguridad comprometida
Uno de los afectados ha sido Symantec, más concretamente, su solución profesional de seguridad Symantec Endpoint Protection Manager (SEPM). Se trata de un producto que aúna diferentes protecciones de seguridad proactivas y reactivas, y que emplea firmas que se actualizan regularmente para su antivirus, antispyware y su IPS. El problema se ha producido desde el primer minuto del 1 de enero de 2010, a partir del cual, la solución no ha aceptado más actualizaciones de firmas fechadas, ya que éstas estaban siendo calificadas erróneamente por el programa como ‘desactualizadas’.
En un foro de seguridad, la compañía hizo una declaración en la cual afirmaba que “se identificó un problema en el servidor Symantec Endpoint Protection Manager a través del cual todos los contenidos de definiciones de SEP con fechas superiores a 31 de diciembre de 2009 son consideradas desactualizadas”. Symantec buscó una solución temporal para proteger a sus clientes, consistente en mantener la fecha de la última actualización de las firmas a 31 de diciembre de 2009, pero incrementando el número de versión de éstas. Más específicamente, si las últimas definiciones certificadas que fueron publicadas el 31 de diciembre de 2009 fueron la versión ‘12/31/2009 rev. 041’, las siguientes tendrán un número de revisión mayor a 041. Así los clientes podían disfrutar de las últimas firmas, aunque sin poder ser identificadas con la fecha correcta en la que eran emitidas.
Afortunadamente, el 14 de enero la compañía anunció un parche para el producto SEPM, el cual permite descargar contenido fechado en 2010, y que ya está disponible para su descarga en los servidores de LiveUpdate.
Algo parecido es lo que le ha ocurrido al filtro de correo Apache SpamAssassin, que cataloga un email como spam según diferentes valores, para lo que aplica filtros bayesianos. Según las características del texto el programa va sumando puntos y, si consigue una puntuación por encima de 5.0, éste añade una etiqueta al correo catalogándolo como spam, por lo que muy probablemente acaba en reposito de correo no deseado. Pues bien, un agujero en su código provocó que desde el uno de enero se añadiera a todos los correos una puntuación extra de aproximadamente 3.2 puntos, haciendo que aumentasen las posibilidades de que un correo legítimo fuera catalogado como spam de manera errónea.
El problema, que se debió a una regla con la que el filtro spam fue lanzado, y que definía a cualquier fecha superior a 2009 como “sumamente lejana en el tiempo”, fue resuelto mediante la descarga de un comando con el que se actualiza esa regla, o, en su defecto, añadiendo el texto ‘score FH_DATE_PAST_20XX 0.0’ al archivo local.cf.

Reacciones del sector
Desde Symantec comentan que no hay una postura oficial respecto a este incidente que dejó a los usuarios relativamente desprotegidos, un incidente que otros fabricantes de software achacan a una falta de previsión. “Es un suceso similar al famoso efecto 2000 que hace ya 10 años afectó a muchos clientes de otros fabricantes de seguridad de la competencia en el aspecto relacionado con las descargas”, recuerda María Ramírez, de Trend Micro.
Sobre la magnitud del problema, Ramírez afirma que, “desde mi punto de vista, estamos sin duda ante un problema que ha causado estragos en muchos clientes, ya que una fecha incorrecta en la actualización provoca que muchos programas envíen mensajes alertando de que sus sistemas se encuentran lamentablemente fuera de fecha y con ello, todos los inconvenientes que esto acarrea para el usuario”.
Por su parte, Ricardo Hernández, director técnico de Kaspersky Lab, considera que “es un error importante, sobre todo porque ha afectado a productos actuales y no antiguos, algo que podría llegar a entenderse. Lo que está claro es que lo fundamental es asegurarse de resolverlo en el menor tiempo posible. Hay que tener en cuenta que todos los días se generan en torno a 30.000 nuevas amenazas, por lo que un fallo en las actualizaciones de las bases de datos de virus podría suponer un riesgo considerable para las empresas y los usuarios”.
Otros proveedores, como Panda Software, achacan el problema a la calidad del software. Así, para Luis Corrons, director técnico de PandaLabs, “es un problema importante, sobre todo para aquéllas empresas que no tienen un control de calidad suficiente de sus soluciones, ya que se podría haber solventado con procesos y pruebas adecuadas”. Del mismo parecer es Blas Simarro, arquitecto jefe de seguridad de McAfee, que apunta que “más que falta de previsión, probablemente podríamos hablar de procesos de calidad mejorables. El efecto 2010 es un ‘subproducto’ del efecto 2000, y en aquella ocasión ya se implementaron los procedimientos de test del software frente a cambios de fecha”.
Eso sí, la mayoría coinciden en que esto podría volver a pasar en cualquier momento. “Si esta situación se ha producido ya en el año 2000 y en 2010 y, por tanto, si no se hace algún cambio tecnológico en la forma de gestionar las fechas y las descargas de patrones y motores, es posible que los fabricantes de seguridad que ya se han enfrentado al problema dos veces, puedan volver a sufrirlo”, asegura María Ramírez, de Trend Micro.

Otros afectados del ámbito TI
Los proveedores de software de seguridad no han sido los únicos afectados por el efecto 2010. Cisco, por ejemplo, ha visto como su balanceador de carga Cisco CSM (Content Switching Module), que ofrece capacidades de conmutación adicionales a los conmutadores Cisco Catalyst 6500 y a los routers Cisco 7600, no estaba funcionando adecuadamente, haciendo q

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información