La actualización del martes de parches de diciembre de Microsoft ofrece 59 correcciones, incluidas dos correcciones de día cero (CVE-2022-44698 y CVE-2022-44710) que requieren atención inmediata en la plataforma Windows. Esta es una actualización centrada en la red (TCP/IP y RDP) que requerirá pruebas significativas con un enfoque en las conexiones ODBC, los sistemas Hyper-V, la autenticación Kerberos y la impresión (local y remota).
Microsoft también lanzó una actualización fuera de banda urgente (CVE-2022-37966) para abordar problemas graves de autenticación de Kerberos. (El equipo de Readiness ha proporcionado una infografía útil que describe los riesgos asociados con cada una de estas actualizaciones).
Y Windows Hot-Patching para Azure Virtual Machines (VM) ya está disponible.
Известные вопросы
Каждый месяц Microsoft включает список известных проблем, связанных с операционной системой и платформами, включенными в этот цикл обновления.
- ODBC: después de instalar la actualización de diciembre, es posible que las aplicaciones que usan conexiones ODBC a través del controlador Microsoft ODBC SQL Server (sqlsrv32.dll) para acceder a las bases de datos no puedan conectarse. Puede recibir los siguientes mensajes de error: "EMS ha encontrado un problema. Mensaje: Token desconocido recibido de SQL Server".
- RDP y acceso remoto: después de instalar esta actualización o actualizaciones posteriores en los sistemas de escritorio de Windows, es posible que no pueda volver a conectarse a (Microsoft) Direct Access después de perder temporalmente la conectividad de red o realizar una transición entre redes Wi-Fi o puntos de acceso.
- Hyper-V: después de instalar esta actualización en los hosts de Hyper-V administrados por System Center Virtual Machine Manager (VMM) configurado para SDN, es posible que reciba un error en los flujos de trabajo relacionados con la creación de un nuevo adaptador de red (también denominado tarjeta de interfaz de red o NIC) conectado a una red de máquinas virtuales o una nueva máquina virtual (VM).
- Active Directory: debido a los requisitos de seguridad adicionales para abordar las vulnerabilidades de seguridad en CVE-2022-38042, se implementan nuevas comprobaciones de seguridad en las solicitudes de unión a la red del dominio. Estas comprobaciones adicionales pueden generar el siguiente mensaje de error: "Error 0xaac (2732): NERR_AccountReuseBlockedByPolicy: existe una cuenta con el mismo nombre en Active Directory. La política de seguridad ha bloqueado la reutilización de la cuenta".
En preparación para la actualización de este mes para los sistemas Windows 10 y 11, le recomendamos que ejecute una evaluación en todos los paquetes de aplicaciones y verifique si hay una dependencia en el archivo de sistema SQLSRV32.DLL. Si necesita inspeccionar un sistema específico, abra un símbolo del sistema y ejecute el comando "tasklist /m sqlsrv32.dll". Esto debería enumerar todos los procesos que dependen de este archivo.
Важные исправления
Microsoft solo ha publicado una revisión este mes, sin más revisiones de parches o actualizaciones anteriores.
- CVE-2022-37966 Windows Kerberos RC4-HMAC Elevation of Privilege Vulnerability: para abordar un problema conocido en el que la autenticación de Kerberos puede fallar para las cuentas de usuario, computadora, servicio y GMSA cuando se administran mediante controladores de dominio de Windows. Esta revisión de parche se ha lanzado como una actualización fuera de banda rara y requerirá atención inmediata, si aún no se ha abordado.
Смягчение и обходные пути
Aunque se han agregado varias actualizaciones de documentación y preguntas frecuentes a esta versión, Microsoft ha lanzado una única mitigación:
- CVE-2022-37976: Elevación de privilegios del certificado de Active Directory: un sistema es vulnerable a esta vulnerabilidad de seguridad solo si la función de servicios de certificados de Active Directory y la función de servicios de dominio de Active Directory están instaladas en el mismo servidor de la red. Microsoft ha lanzado un conjunto de claves de registro (LegacyAuthenticationLevel) que pueden ayudar a reducir la superficie de este problema. Puede obtener más información sobre cómo proteger sus sistemas aquí.
руководство по тестированию
Todos los meses, el equipo de preparación analiza las actualizaciones más recientes y brinda orientación sobre las pruebas. Este consejo se basa en la evaluación de una amplia cartera de aplicaciones y un análisis detallado de los parches de Microsoft y su impacto potencial en las plataformas Windows y las instalaciones de aplicaciones.
Dada la gran cantidad de cambios incluidos en este ciclo, dividí los casos de prueba en grupos de alto riesgo y riesgo estándar.
Высокий риск: Este mes, Microsoft no registró ningún cambio de características de alto riesgo. Esto significa que no ha realizado cambios importantes en las API principales ni en la funcionalidad de ninguno de los componentes o aplicaciones principales incluidos en los ecosistemas de servidores y escritorios de Windows.
В целом, учитывая широкий характер этого обновления (Office и Windows), мы предлагаем протестировать следующие функции и компоненты Windows:
- Bluetooth: Microsoft ha actualizado dos conjuntos de archivos de encabezado/API clave para los controladores de Bluetooth, incluidos: IOCTL_BTH_SDP_REMOVE_RECORD IOCTL y la función DeviceIoControl. La tarea de prueba clave aquí es encender y apagar Bluetooth, asegurándose de que sus conexiones de datos sigan funcionando como se esperaba.
- GIT: el sistema de archivos virtual de Git (VfSForGit) se ha actualizado con cambios en las asignaciones de archivos y registros. Puede leer más sobre esta herramienta clave (interna) para desarrolladores de Windows aquí.
В дополнение к этим изменениям и требованиям к тестированию я включил несколько более сложных тестовых сценариев для этого обновления:
- Kernel de Windows: este mes hay una gran actualización del Kernel de Windows (Win32kfull.sys) que afectará la experiencia de la interfaz de usuario del escritorio central. Las principales características corregidas incluyen el menú Inicio, el applet de Configuración y el Explorador de archivos. Dada la enorme superficie de prueba de la interfaz de usuario, es posible que se necesite un grupo de prueba más grande para su implementación inicial. Si aún ve su escritorio o barra de tareas, considérelo como una señal positiva.
Después de la actualización de autenticación de Kerberos del mes pasado, se informaron varios problemas relacionados con la autenticación, en particular en las conexiones de escritorio remoto. Microsoft ha detallado los siguientes escenarios y problemas relacionados abordados este mes:
- El inicio de sesión del usuario en el dominio puede fallar. Esto también puede afectar la autenticación de los Servicios de federación de Active Directory (AD FS).
- Es posible que las cuentas de servicio administradas de grupo (gMSA) utilizadas para servicios como Internet Information Services (IIS Web Server) no se autentiquen.
- Las conexiones de escritorio remoto que usan usuarios de dominio pueden fallar.
- Es posible que no pueda acceder a carpetas compartidas en estaciones de trabajo y recursos compartidos de archivos en servidores.
- La impresión que requiere autenticación de usuario de dominio puede fallar.
Todos estos escenarios requieren pruebas significativas antes de un lanzamiento general de la actualización de diciembre.
A menos que se indique lo contrario, ahora debemos asumir que cada actualización de Patch Tuesday requerirá probar las funciones básicas de impresión, que incluyen:
- impresión desde impresoras conectadas directamente.
- agregue una impresora, luego elimine una impresora (esto es nuevo para diciembre).
- trabajos de impresión grandes desde servidores (especialmente si también son controladores de dominio).
- удаленная печать (используя RDP и VPN).
- pruebe escenarios físicos y virtuales con aplicaciones de 32 bits en máquinas de 64 bits.
Обновление жизненного цикла Windows
Esta sección incluye cambios importantes en el mantenimiento (y la mayoría de las actualizaciones de seguridad) de las plataformas de servidor y escritorio de Windows. Como se trata de una actualización de fin de año, hay bastantes cambios de "Fin del servicio", que incluyen:
- Windows 10 (Enterprise, Home, Pro) 21H2 - 12 de diciembre de 2022.
- Windows 8.1 - 10 de enero de 2023.
- Windows 7 SP1 (ESU) - 10 de enero de 2023.
- Windows Server 2008 SP2 (ESU): 10 de enero de 2023.
Каждый месяц мы разбиваем цикл выпуска на семейства продуктов (согласно определению Microsoft) со следующими основными группами:
- Браузеры (Microsoft IE и Edge);
- Microsoft Windows (настольная и серверная);
- Microsoft Office;
- Microsoft Exchange-сервер;
- Платформы разработки Microsoft (ASP.NET Core, .NET Core и Chakra Core)
- Adobe (retirado???, tal vez el próximo año),
браузеров
Siguiendo una tendencia bienvenida de actualizaciones no críticas para los navegadores de Microsoft, esta actualización ofrece solo tres (CVE-2022-44668, CVE-2022-44708 y CVE-2022-41115), todas consideradas importantes. Estas actualizaciones afectan al navegador Microsoft Chromium y deberían tener un impacto marginal o bajo en sus aplicaciones. Agregue estas actualizaciones a su programa de lanzamiento de parches estándar.
окна
Microsoft lanzó parches para el ecosistema de Windows este mes que abordan tres actualizaciones críticas (CVE-2022-44676, CVE-2022-44670 y CVE-2022-41076), con 24 calificadas como importantes y dos moderadas. Desafortunadamente, este mes tenemos estos dos días cero que afectan a Windows con informes de CVE-2022-44698 explotados en la naturaleza y CVE-2022-44710 filtrados públicamente. Hemos desarrollado recomendaciones de prueba específicas, señalando que hay problemas informados con las conexiones Kerberos, Hyper-V y ODBC.
Добавьте это обновление в расписание выпуска «Исправление сейчас».
Microsoft Office
Microsoft ha parcheado dos vulnerabilidades críticas en SharePoint Server (CVE-202244693 y CVE-2022-44690) que son relativamente fáciles de explotar y no requieren la interacción del usuario. Las dos vulnerabilidades restantes afectan a Microsoft Visio (CVE-2022-44696 y CVE-2022-44695) y son cambios discretos de bajo impacto. A menos que aloje sus propios servidores de SharePoint (¿por qué?), agregue estas actualizaciones de Microsoft a su programa de lanzamiento estándar.
Сервер Microsoft Exchange
Microsoft no ha publicado actualizaciones de seguridad, correcciones o mitigaciones para Microsoft Exchange Server. ¡Uf!
Платформы разработки Microsoft
Microsoft corrigió dos vulnerabilidades críticas en Microsoft .NET (CVE-2022-41089) y PowerShell (CVE-2022-41076) este mes. Aunque ambos problemas de seguridad se clasifican como críticos, requieren acceso de administrador local y se consideran difíciles y complejos de explotar. Sysmon de Mark Russinovich también necesita una actualización con la vulnerabilidad de elevación de privilegios CVE-2022-44704 y se parchearán todas las versiones compatibles de Visual Studio. Agregue estas actualizaciones a su programa de lanzamiento estándar para desarrolladores.
Adobe Reader (все еще доступен, но не в этом месяце)
Adobe ha lanzado tres actualizaciones de Categoría 3 (equivalentes al Aviso importante de Microsoft) para Illustrator, Experience Manager y Campaign (Classic). No hay actualizaciones de Adobe Reader este mes.
© 2022 IDG Communications, Inc.