¿Año 2010 reedita complicaciones similares a las de Año 2000?

13 Ene 2010 en Seguridad

Quienes recuerden los temores y complicaciones que trajo aparejada la llegada del Año 2000 (y también las buenas ventas que hicieron algunos proveedores!) encontrarán algunos elementos familiares en la llegada del 2010. Los sistemas de información están otra vez enfrentando problemas debido al cambio de año calendario.
En aquella oportunidad hablábamos de Y2K y por eso se bautizó como Y2K10 a esta nueva coyuntura. En Alemania, por ejemplo, se reporta que millones de usuarios de tarjetas de crédito y débito tienen problemas de acceso por bugs Y2K10. Pero no sólo la tecnología que usan los consumidores tiene problemas. En los ambientes del IT empresarial encontramos software de seguridad y redes que ha sido tocado por problemas de Y2K10. Ya son varios los proveedores que están solucionando estos problemas en sus productos y entre ellos está el líder del networking, Cisco.
“Cisco está al tanto de este problema y ha resuelto el tema de expiración de un cookie que afectaría a clientes de CSM (Cisco Content Switching Module),” expresó un comunicado de esta empresa. CSM ofrece capacidades adicionales de conmutación de contenidos a las líneas Cisco Catalyst 6500 Series Switch y Cisco 7600 Series Router. “Además del release CSM 4.2 donde se ha resuelto el problema, hemos creado una maniobra sencilla que hace lo propio,” agrega el comunicado.
Otro proveedor es Symantec con su producto Endpoint Protection Manager (SEPM). “Hemos identificado un problema en el servidor SEPM en el que se consideran fuera de fecha a todos los contenidos con fecha posterior a diciembre 31 de 2009,” dice en su blog el funcionario de Symantec Paul Murgatroyd.
Symantec ofrece a sus usuarios una maniobra (workaround) con definiciones para la revisión de números que incluyen al 31/12/2009. Según Symantec, la revisión 118 de diciembre 31 incluye updates hasta enero 6 de 2010.
Otra aplicación con problemas Y2K10 es Apache SpamAssassin, herramienta de filtrado de spam que se implementa en servidores. La falla implica que las versiones de la regla FH_DATE_PAST_20XX que está en versiones de Apache SpamAssassin 3.2.0 a 3.2.5, marcará indebidamente como spam a la mayor parte del e-mail que ingrese en 2010. Se ha provisto un update y un workaround para corregir el problema. Algunos analistas creen que podrían aparecer muchos otros casos y, lo que es aún peor, que muchos otros podrían no ser detectados.