Обновление Patch вторник от Microsoft устраняет 3 уязвимостей, затрагивающих Windows, Exchange, Office и инструменты разработчика Microsoft, а также XNUMX уязвимости Windows (CVE-XNUMX-XNUMX, CVE-XNUMX, CVE-XNUMX двадцать три-двадцать тысяч семьсот пятнадцать и CVE-XNUMX). две тысячи двадцать три-двадцать три тысячи триста семьдесят шесть) были зарегистрированы как эксплуатируемые в дикой природе. и требуют немедленного внимания.
Несмотря на более низкую оценку Microsoft, недостатки Exchange также требуют быстрого ответа. В течение этого времени обновления Microsoft Office и платформы разработчика могут быть добавлены в ваш регулярный график выпуска.
Группа готовности предоставила эту инфографику с описанием опасностей, связанных с каждым из обновлений в обновлении текущего месяца.
Известные вопросы
Microsoft включает список известных проблем с операционной системой и платформой в последних обновлениях:
- Документы XPS, в которых используются структурные или семантические элементы, такие как структура таблицы, раскадровки или гиперссылки, могут неправильно отображаться в средствах просмотра на основе WPF. Чтобы обойти эту проблему, Microsoft предоставила сценарий PowerShell, в котором вы можете запустить команду: .kb5022083-compat.ps1 -Install. Эта команда добавляет следующий раздел реестра: «HKLMSOFTWAREMicrosoft.NETFrameworkWindows Presentation FoundationXPSAllowedTypes» /v «DisableDec2022Patch» /t REG_SZ /d «*» /reg:64
- Копирование больших многогигабайтных файлов может занять больше времени, чем ожидалось, в Windows 22 версии 2HXNUMX. Скорее всего, вы столкнетесь с этой проблемой при копировании файлов из общей сетевой папки через блок сообщений сервера (SMB), но также может пострадать копирование локальных файлов.
Если вы все еще используете Microsoft Windows Server 0 для проверки подлинности домена, вы можете столкнуться со следующей известной проблемой: операции присоединения к домену могут завершаться ошибкой «5020276xaac (две тысячи семьсот тридцать два): NERR_AccountReuseBlockedByPolicy». В дополнение к этому появляется текст «Учетная запись с точно таким же именем существует в Active Directory. Повторное использование учетной записи заблокировано политикой безопасности». Корпорация Майкрософт предоставила руководство по поддержке (KBXNUMX) по устранению этой проблемы в рамках программы ESU.
Важные исправления
В этом месяце Microsoft выпустила 3 важных исправления:
- CVE-21713-XNUMX и CVE-XNUMX-XNUMX: уязвимость удаленного выполнения кода Microsoft SQL Server. Эти исправления расширяют поддержку устаревших продуктов SQL (ESU). Никаких дальнейших действий не требуется.
- CVE-21721-XNUMX: уязвимость Microsoft OneNote, связанная с повышением привилегий. Это незначительное информационное изменение, никаких действий не требуется.
Смягчение и обходные пути
Microsoft выпустила меры по устранению будущих уязвимостей для этого выпуска:
- CVE-21804-XNUMX: уязвимость графического компонента Windows, связанная с повышением привилегий. Хрупкими являются только компьютеры с ОС Windows, на которых установлено XPS Document Writer. В Windows XNUMX XPS Document Writer устанавливается по умолчанию; в windows одиннадцати это не так.
- CVE-21803-XNUMX: Уязвимость удаленного выполнения кода службы обнаружения Windows iSCSI. По умолчанию пользовательское приложение инициатора iSCSI отключено и не может использоваться. Чтобы система была уязвимой, пользовательское приложение инициатора iSCSI должно быть включено.
- CVE-2023-21705, CVEXNUMX-XNUMX: уязвимость удаленного выполнения кода Microsoft SQL Server. Это работает, только если эта необязательная функция включена и работает на экземпляре SQL. (Эта функция не является бесплатной для экземпляров Azure SQL.)
- CVE-21689-XNUMX, CVE-XNUMX-XNUMX CVE-XNUMX-XNUMX: Удаленное выполнение кода Microsoft Protected Extensible Authentication Protocol (PEAP). PEAP согласовывается с пользователем только в том случае, если NPS работает на Windows Server и настроена сетевая политика, оставляющая уязвимость PEAP. Получите дополнительную информацию о настройке Microsoft PEAP здесь.
руководство по тестированию
Каждый месяц группа готовности просматривает последние обновления исправлений вторника и предоставляет подробное и действенное руководство по тестированию. Это основано на оценке обширного портфеля приложений и подробном анализе исправлений Microsoft и их потенциального влияния на установку Windows и приложений.
Учитывая огромное количество изменений, внесенных в этом месяце, я разделил тестовые наборы на наборы с высоким и стандартным риском:
Высокий риск
Поскольку в этом месяце каждое изменение с высокой степенью риска снова влияет на подсистему печати Windows, мы не видели никаких выпущенных изменений функций. Мы настоятельно рекомендуем следующие тесты, ориентированные на печать:
- Microsoft "MS Publisher Image Composer" был значительно обновлен. Это встроенные пилоты, которым сейчас больше десяти лет. Были сообщения о низком качестве печати из-за использования этих драйверов, поэтому срочно требовалось обновление.
- Тестовая печать с драйверами цветного и черно-белого принтера V3. Проверьте, отсутствует ли содержимое.
- Было обновлено, как Windows обрабатывает URL-адреса, особенно при печати. Быстрая прокрутка для открытия страниц со ссылками на Microsoft Word, PowerPoint и Excel, а затем запуск простого задания на печать должны выявить любые недостатки.
Все эти сценарии потребуют значительного тестирования на уровне приложений перед общим выпуском обновления. В дополнение к этому мы предлагаем общий тест предстоящих функций печати:
- Тридцатидвухразрядные приложения, требующие печати на шестидесятичетырехразрядных устройствах, должны быть протестированы. Пожалуйста, будьте осторожны при выходе из приложения, так как это может привести к сбоям, связанным с памятью.
- Протестируйте свои системы резервного копирования и убедитесь, что ваш отказ и соответствующие системные журналы выглядят адекватно.
- Проверьте свои VPN-подключения, если вы используете PEAP. Этот протокол часто меняется, мы советуем вам подписаться на RSS-канал Microsoft для будущих изменений.
- Проверьте соединения ODBC, базу данных и команды SQL.
Хотя вам не нужно тестировать передачу больших файлов в этом месяце, мы настоятельно рекомендуем вам тестировать (очень) длинные пути UNC с разных машин. Мы сосредоточимся на сетевых путях, которые обращаются к нескольким машинам с разными версиями Windows. Помимо этих сценариев, Microsoft обновила системное ядро и основные графические компоненты (GDI). Протестируйте свои основные или отраслевые приложения и будьте осторожны с приложениями, интенсивно использующими графику.
Учитывая быстрые изменения и обновления, характерные для приложений (и их зависимостей) в портфеле современных приложений, убедитесь, что ваши системы «чисто» удаляют старые версии приложения. Если оставить устаревшие приложения или лишние компоненты, ваша система может подвергнуться исправленным уязвимостям.
Обновление жизненного цикла Windows
Этот раздел содержит важные изменения обслуживания (и большинство обновлений безопасности) для настольных и серверных платформ Windows. Поскольку Windows 21 2H2023 больше не является общей поддержкой, следующие приложения Microsoft прекратят общую поддержку или обслуживание в XNUMX году:
- Службы Visio в SharePoint (в Microsoft XNUMX): XNUMX февраля XNUMX г. (устарело);
- Microsoft Endpoint Configuration Manager, версия две тысячи сто седьмая — XNUMX февраля XNUMX г. (окончание обслуживания).
Каждый месяц мы разбиваем цикл выпуска на семейства продуктов (согласно определению Microsoft) со следующими основными группами:
- Браузеры (Microsoft IE и Edge).
- Microsoft Windows (настольный компьютер и сервер).
- Microsoft Office.
- Сервер Microsoft Exchange.
- Платформы разработки Microsoft (ASP.NET Core, .NET Core и Chakra Core).
- Adobe (на пенсии???, может быть, в следующем году).
браузеров
Microsoft выпустила 3 обновления для своего браузера (Chromium) Edge: CVE-XNUMX-XNUMX, CVE-XNUMX-XNUMX и CVE-XNUMX-XNUMX. Вы можете найти версию Microsoft этих заметок о выпуске здесь и заметки о выпуске канала Google Desktop здесь. В этом месяце не было никаких других обновлений браузера Microsoft (или механизма рендеринга). Добавьте эти обновления в стандартный график выпуска исправлений.
окна
Microsoft выпустила 4 критических обновления и тридцать два «необходимых» исправления для платформы Windows, охватывающие следующие ключевые компоненты:
- Драйвер принтера Microsoft PostScript (с обновлениями FAX и SCAN);
- драйвер ODBC, OLE, WDAC для Windows;
- драйвер файловой системы общего реестра Windows;
- и криптографические службы Windows и Kerberos.
Хотя уязвимости в секретном коде аутентификации PEAP от Microsoft (CVE-2023-3 и CVEXNUMX-XNUMX) вызывают наибольшую тревогу, оставшиеся обновления, затрагивающие только Windows, не так опасны, как мы видели в проходе. К сожалению, сообщается, что XNUMX уязвимости Windows (CVE-XNUMX-XNUMX, CVE-XNUMX-XNUMX и CVE-XNUMX-XNUMX) эксплуатируются в природе. Поэтому, пожалуйста, добавьте это обновление в расписание выпуска «Исправление сейчас».
Microsoft Office
Microsoft выпустила исправление, устраняющее критическую уязвимость (CVE-5-XNUMX) в Microsoft Word, которая могла привести к удаленному выполнению кода. Существует еще XNUMX обновлений платформы Office (включая SharePoint), каждое из которых считается необходимым. Мы не получали сообщений об уязвимостях в дикой природе для критической проблемы в Word, поэтому мы рекомендуем вам добавить эти обновления Office в ваш стандартный график выпуска.
Сервер Microsoft Exchange
В этом месяце нам придется нарушить определенные правила. Microsoft выпустила 4 исправления для Microsoft Exchange Server (CVE-XNUMX-XNUMX, CVE-XNUMX-XNUMX, CVE-XNUMX-XNUMX, CVE-XNUMX-XNUMX тысяча семьсот десять), каждое из которых считается необходимым. К сожалению, CVE-XNUMX-XNUMX может привести к удаленному выполнению кода и действительно может быть классифицирована как критическая уязвимость.
Эта уязвимость не требует вмешательства пользователя, доступна удаленным системам и не требует локальных привилегий в локальной системе. Каждая поддерживаемая версия Exchange является хрупкой. Мы уже видим сообщения об атаках криптомайнинга на Exchange. Мы добавим CVE-XNUMX-XNUMX в нашу программу «Исправление сейчас».
Платформы разработки Microsoft
Microsoft выпустила 3 критических обновления, влияющих на Visual Studio и .NET (CVE-5-XNUMX, CVE-XNUMX-XNUMX и CVE-XNUMX-XNUMX), которые могут привести к выполнению произвольного кода. При первоначальном рассмотрении выясняется, что доступ к ним был удален, что значительно увеличивает риск, но все эти уязвимости, связанные с разработчиками, требуют локального доступа. Помимо XNUMX других уязвимостей, связанных с повышением привилегий, которые также затрагивают Microsoft Visual Studio (все оцениваются как значительные), мы не видим каких-либо срочных требований по исправлению. Добавьте эти обновления в стандартное расписание выпусков для разработчиков.
Adobe Reader (все еще бесплатно, но не в этом месяце)
В этом месяце нет обновлений Adobe для Reader или Acrobat. При этом Adobe выпустила ряд обновлений безопасности для других своих продуктов с APSB23-dos. Я думаю, что у нас достаточно впечатлений и проблем Microsoft XPS для тестирования и включения, чтобы занять себя.
Авторское право © две тысячи двадцать три IDG Communications, Inc.