Три нулевых дня требуют срочного внимания для Windows, Exchange

Три нулевых дня требуют срочного внимания для Windows, Exchange

Обновление Patch вторник от Microsoft устраняет 3 уязвимостей, затрагивающих Windows, Exchange, Office и инструменты разработчика Microsoft, а также XNUMX уязвимости Windows (CVE-XNUMX-XNUMX, CVE-XNUMX, CVE-XNUMX двадцать три-двадцать тысяч семьсот пятнадцать и CVE-XNUMX). две тысячи двадцать три-двадцать три тысячи триста семьдесят шесть) были зарегистрированы как эксплуатируемые в дикой природе. и требуют немедленного внимания.

Несмотря на более низкую оценку Microsoft, недостатки Exchange также требуют быстрого ответа. В течение этого времени обновления Microsoft Office и платформы разработчика могут быть добавлены в ваш регулярный график выпуска.

Группа готовности предоставила эту инфографику с описанием опасностей, связанных с каждым из обновлений в обновлении текущего месяца.

Известные вопросы

Microsoft включает список известных проблем с операционной системой и платформой в последних обновлениях:

Если вы все еще используете Microsoft Windows Server 0 для проверки подлинности домена, вы можете столкнуться со следующей известной проблемой: операции присоединения к домену могут завершаться ошибкой «5020276xaac (две тысячи семьсот тридцать два): NERR_AccountReuseBlockedByPolicy». В дополнение к этому появляется текст «Учетная запись с точно таким же именем существует в Active Directory. Повторное использование учетной записи заблокировано политикой безопасности». Корпорация Майкрософт предоставила руководство по поддержке (KBXNUMX) по устранению этой проблемы в рамках программы ESU.

Важные исправления

В этом месяце Microsoft выпустила 3 ​​важных исправления:

Смягчение и обходные пути

Microsoft выпустила меры по устранению будущих уязвимостей для этого выпуска:

руководство по тестированию

Каждый месяц группа готовности просматривает последние обновления исправлений вторника и предоставляет подробное и действенное руководство по тестированию. Это основано на оценке обширного портфеля приложений и подробном анализе исправлений Microsoft и их потенциального влияния на установку Windows и приложений.

Учитывая огромное количество изменений, внесенных в этом месяце, я разделил тестовые наборы на наборы с высоким и стандартным риском:

Высокий риск

Поскольку в этом месяце каждое изменение с высокой степенью риска снова влияет на подсистему печати Windows, мы не видели никаких выпущенных изменений функций. Мы настоятельно рекомендуем следующие тесты, ориентированные на печать:

Все эти сценарии потребуют значительного тестирования на уровне приложений перед общим выпуском обновления. В дополнение к этому мы предлагаем общий тест предстоящих функций печати:

Хотя вам не нужно тестировать передачу больших файлов в этом месяце, мы настоятельно рекомендуем вам тестировать (очень) длинные пути UNC с разных машин. Мы сосредоточимся на сетевых путях, которые обращаются к нескольким машинам с разными версиями Windows. Помимо этих сценариев, Microsoft обновила системное ядро ​​и основные графические компоненты (GDI). Протестируйте свои основные или отраслевые приложения и будьте осторожны с приложениями, интенсивно использующими графику.

Учитывая быстрые изменения и обновления, характерные для приложений (и их зависимостей) в портфеле современных приложений, убедитесь, что ваши системы «чисто» удаляют старые версии приложения. Если оставить устаревшие приложения или лишние компоненты, ваша система может подвергнуться исправленным уязвимостям.

Обновление жизненного цикла Windows

Этот раздел содержит важные изменения обслуживания (и большинство обновлений безопасности) для настольных и серверных платформ Windows. Поскольку Windows 21 2H2023 больше не является общей поддержкой, следующие приложения Microsoft прекратят общую поддержку или обслуживание в XNUMX году:

Каждый месяц мы разбиваем цикл выпуска на семейства продуктов (согласно определению Microsoft) со следующими основными группами:

браузеров

Microsoft выпустила 3 ​​обновления для своего браузера (Chromium) Edge: CVE-XNUMX-XNUMX, CVE-XNUMX-XNUMX и CVE-XNUMX-XNUMX. Вы можете найти версию Microsoft этих заметок о выпуске здесь и заметки о выпуске канала Google Desktop здесь. В этом месяце не было никаких других обновлений браузера Microsoft (или механизма рендеринга). Добавьте эти обновления в стандартный график выпуска исправлений.

окна

Microsoft выпустила 4 критических обновления и тридцать два «необходимых» исправления для платформы Windows, охватывающие следующие ключевые компоненты:

Хотя уязвимости в секретном коде аутентификации PEAP от Microsoft (CVE-2023-3 и CVEXNUMX-XNUMX) вызывают наибольшую тревогу, оставшиеся обновления, затрагивающие только Windows, не так опасны, как мы видели в проходе. К сожалению, сообщается, что XNUMX уязвимости Windows (CVE-XNUMX-XNUMX, CVE-XNUMX-XNUMX и CVE-XNUMX-XNUMX) эксплуатируются в природе. Поэтому, пожалуйста, добавьте это обновление в расписание выпуска «Исправление сейчас».

Microsoft Office

Microsoft выпустила исправление, устраняющее критическую уязвимость (CVE-5-XNUMX) в Microsoft Word, которая могла привести к удаленному выполнению кода. Существует еще XNUMX обновлений платформы Office (включая SharePoint), каждое из которых считается необходимым. Мы не получали сообщений об уязвимостях в дикой природе для критической проблемы в Word, поэтому мы рекомендуем вам добавить эти обновления Office в ваш стандартный график выпуска.

Сервер Microsoft Exchange

В этом месяце нам придется нарушить определенные правила. Microsoft выпустила 4 исправления для Microsoft Exchange Server (CVE-XNUMX-XNUMX, CVE-XNUMX-XNUMX, CVE-XNUMX-XNUMX, CVE-XNUMX-XNUMX тысяча семьсот десять), каждое из которых считается необходимым. К сожалению, CVE-XNUMX-XNUMX может привести к удаленному выполнению кода и действительно может быть классифицирована как критическая уязвимость.

Эта уязвимость не требует вмешательства пользователя, доступна удаленным системам и не требует локальных привилегий в локальной системе. Каждая поддерживаемая версия Exchange является хрупкой. Мы уже видим сообщения об атаках криптомайнинга на Exchange. Мы добавим CVE-XNUMX-XNUMX в нашу программу «Исправление сейчас».

Платформы разработки Microsoft

Microsoft выпустила 3 ​​критических обновления, влияющих на Visual Studio и .NET (CVE-5-XNUMX, CVE-XNUMX-XNUMX и CVE-XNUMX-XNUMX), которые могут привести к выполнению произвольного кода. При первоначальном рассмотрении выясняется, что доступ к ним был удален, что значительно увеличивает риск, но все эти уязвимости, связанные с разработчиками, требуют локального доступа. Помимо XNUMX других уязвимостей, связанных с повышением привилегий, которые также затрагивают Microsoft Visual Studio (все оцениваются как значительные), мы не видим каких-либо срочных требований по исправлению. Добавьте эти обновления в стандартное расписание выпусков для разработчиков.

Adobe Reader (все еще бесплатно, но не в этом месяце)

В этом месяце нет обновлений Adobe для Reader или Acrobat. При этом Adobe выпустила ряд обновлений безопасности для других своих продуктов с APSB23-dos. Я думаю, что у нас достаточно впечатлений и проблем Microsoft XPS для тестирования и включения, чтобы занять себя.

Авторское право © две тысячи двадцать три IDG Communications, Inc.