banner
Hogar / Noticias / Las actualizaciones del martes de parches interrumpen los giros de Hyper
Noticias

Las actualizaciones del martes de parches interrumpen los giros de Hyper

Jun 23, 2023Jun 23, 2023

Las actualizaciones de Windows Server que se incluyeron en el lote de correcciones del martes de parches de Microsoft de esta semana podrían hacer tropezar a los usuarios que quieran poner en marcha nuevas máquinas virtuales en algunos hosts Hyper-V.

El gigante del software advierte que el problema puede surgir después de instalar las actualizaciones KB5021249 o KB5021237 en hosts de Windows Server o Azure Stack HCI administrados por System Center Virtual Machine Manager (SCVMM) y que se encuentran en entornos habilitados para redes definidas por software (SDN) con un controlador de red.

El problema afecta a Windows Server 2019 y Windows Server 2022.

Los administradores de Windows que intentan crear "un nuevo adaptador de red (también llamado tarjeta de interfaz de red o NIC) unido a una red VM o una nueva máquina virtual (VM) con un adaptador de red unido a una red VM" podían ver errores emergentes, Microsoft Los ingenieros escribieron en una actualización en el Panel de estado de Windows.

Los administradores de Windows pueden recibir mensajes que advierten sobre errores de conexión Ethernet al crear una nueva máquina virtual o adaptador de red en una máquina virtual existente, si falla un servicio de equilibrador de carga de software SDN o si falla un servicio de puerta de enlace SDN RAS, según Microsoft.

Las máquinas virtuales existentes con adaptadores de red existentes no tendrán problemas de conexión después de instalar la actualización, afirmó la compañía. Solo se verán afectados los nuevos adaptadores de red creados después de instalar KB502129.

Los ingenieros de Microsoft están trabajando en una solución al problema que se incluirá en una próxima versión. Mientras tanto, la empresa ha desarrollado una solución.

Los usuarios pueden abrir una ventana elevada de PowerShell en todos los hosts Hyper-V administrados por SCVMM presionando el botón Inicio y escribiendo "powershell", luego haciendo clic derecho o presionando prolongadamente sobre él. Luego pueden seleccionar "Ejecutar como administrador" y ejecutar los siguientes comandos:

$lang = (Get-WinSystemLocale).Nombre

C:\Windows\system32\wbem\mofcomp.exe C:\Windows\system32\wbem\en-US\VfpExt.mfl

C:\Windows\system32\wbem\mofcomp.exe C:\Windows\system32\wbem\VfpExt.mof

Además, pueden encontrar un script para solucionar el problema de implementaciones a gran escala y un script posterior a la instalación para integrarlo con las herramientas de parcheo. Ambos guiones están disponibles aquí.

Según Microsoft, los usuarios no tienen que reiniciar el sistema después de aplicar la solución alternativa. ®

Hablando de Microsoft... El gigante de Windows dijo el martes que suspendió varias cuentas de desarrolladores externos que enviaron controladores de hardware de sistema operativo maliciosos para que Microsoft los firmara criptográficamente. También, nos dicen, ha tomado medidas para bloquear el uso de este código.

Esos controladores, una vez aprobados por Microsoft, serían confiables para las PC con Windows de las personas y podrían ser utilizados por malhechores en máquinas comprometidas para ayudar a apoderarse completamente de los sistemas. Básicamente, alguien encontraría una manera de acceder a la computadora de la víctima, obtener acceso de administrador y luego cargar uno de estos controladores para lograr un mayor control sobre el sistema.

Como se descubrió, se reveló a Microsoft y esta semana se detalló públicamente por SentinelOne, Mandiant y Sophos, los equipos de cibercrimen lograron con éxito que Microsoft certificara sus controladores maliciosos a través de su programa de desarrollo de hardware de Windows.

Esto incluye el llamado controlador en modo kernel POORTRY que se usaría para eliminar las herramientas antivirus y de seguridad en la PC con Windows comprometida. Se informa que este código se utilizó para ayudar a infectar redes con ransomware. Se dice que la pandilla Hive y otros hicieron uso de los conductores.

Sería fantástico si Microsoft no aprobara los controladores maliciosos enviados a sus programas de desarrollo. "Microsoft Partner Center también está trabajando en soluciones a largo plazo para abordar estas prácticas engañosas y evitar impactos futuros en los clientes", dijo la empresa.

Envíanos noticias

1010Hablando de Microsoft...Obtén nuestro10