Декабрьское обновление Microsoft Patch вторник содержит 59 исправлений, в том числе два исправления нулевого дня (CVE-2022-44698 и CVE-2022-44710), которые требуют немедленного внимания на платформе Windows. Это ориентированное на сеть (TCP/IP и RDP) обновление, которое потребует значительного тестирования с упором на подключения ODBC, системы Hyper-V, аутентификацию Kerberos и печать (локальную и удаленную).

Microsoft также выпустила срочное внеплановое обновление (CVE-2022-37966) для решения серьезных проблем с проверкой подлинности Kerberos. (Команда готовности предоставила полезную инфографику с описанием рисков, связанных с каждым из этих обновлений.)

Также теперь доступно горячее исправление Windows для виртуальных машин Azure.

Известные вопросы

Каждый месяц Microsoft включает список известных проблем, связанных с операционной системой и платформами, включенными в этот цикл обновления.

  • ODBC: после установки декабрьского обновления приложения, использующие подключения ODBC через драйвер Microsoft ODBC SQL Server (sqlsrv32.dll) для доступа к базам данных, могут не подключаться к базам данных. Вы можете получить следующие сообщения об ошибках: «EMS обнаружил проблему. Сообщение: [Microsoft] [Драйвер ODBC SQL Server] Неизвестный токен получен от SQL Server».
  • RDP и удаленный доступ: после установки этого обновления или более поздних обновлений на настольных системах Windows вы, возможно, не сможете повторно подключиться к (Microsoft) Direct Access после временной потери сетевого подключения или переключения между сетями Wi-Fi, Wi-Fi или точками доступа.
  • Hyper-V: после установки этого обновления на хосты Hyper-V, управляемые System Center Virtual Machine Manager (VMM), настроенные для SDN, вы можете получить ошибку в рабочих процессах, связанных с созданием нового адаптера (также называемого сетевой картой или NIC). ), подключенный к сети виртуальных машин или к новой виртуальной машине (ВМ).
  • Active Directory — из-за дополнительных требований безопасности для устранения уязвимостей безопасности в CVE-2022-38042 реализованы новые проверки безопасности для запросов сетевого присоединения к домену. Эти дополнительные проверки могут привести к следующему сообщению об ошибке: «Ошибка 0xaac (2732): NERR_AccountReuseBlockedByPolicy: учетная запись с таким именем существует в Active Directory. Политика безопасности заблокировала повторное использование учетной записи».

В рамках подготовки к обновлению этого месяца для систем Windows 10 и 11 мы рекомендуем вам выполнить оценку всех пакетов приложений и проверить наличие зависимости от системного файла SQLSRV32.DLL. Если вам нужно проверить конкретную систему, откройте командную строку и выполните команду «tasklist /m sqlsrv32.dll». Это должно перечислить все процессы, которые зависят от этого файла.

Важные исправления

Microsoft выпустила только одно исправление в этом месяце, без каких-либо других исправлений для предыдущих исправлений или обновлений.

  • CVE-2022-37966 Уязвимость Windows Kerberos RC4-HMAC, связанная с несанкционированным получением прав, — для устранения известной проблемы, из-за которой может произойти сбой проверки подлинности Kerberos для учетных записей пользователя, компьютера, службы и GMSA при управлении контроллерами домена Windows. Эта редакция исправления была выпущена как редкое внеплановое обновление и потребует немедленного внимания, если оно еще не было исправлено.

Смягчение и обходные пути

Хотя в этот выпуск было добавлено несколько обновлений документации и часто задаваемых вопросов, Microsoft выпустила только одно решение:

  • CVE-2022-37976: Повышение уровня сертификата Active Directory: система уязвима для этой уязвимости системы безопасности только в том случае, если роль служб сертификации Active Directory и роль доменных служб Active Directory установлены на одном системном сетевом сервере. Корпорация Майкрософт выпустила набор разделов реестра (LegacyAuthenticationLevel), которые могут помочь уменьшить поверхность этой проблемы. Вы можете узнать больше о том, как защитить свои системы здесь.

руководство по тестированию

Каждый месяц группа обеспечения готовности проверяет последние обновления и предоставляет рекомендации по тестированию. Этот совет основан на оценке широкого портфеля приложений и подробном анализе исправлений Microsoft и их потенциального влияния на платформы Windows и установки приложений.

Учитывая большое количество изменений, включенных в этот цикл, я разделил тестовые случаи на группы высокого и стандартного риска.

Высокий риск: В этом месяце Microsoft не зафиксировала каких-либо изменений функций с высоким риском. Это означает, что вы не вносили каких-либо серьезных изменений в основные API-интерфейсы или функции каких-либо основных компонентов или приложений, включенных в экосистемы настольных компьютеров и серверов Windows.

В целом, учитывая широкий характер этого обновления (Office и Windows), мы предлагаем протестировать следующие функции и компоненты Windows:

  • Bluetooth: Microsoft обновила два набора ключевых файлов API/заголовков для драйверов Bluetooth, в том числе: IOCTL_BTH_SDP_REMOVE_RECORD IOCTL и функцию DeviceIoControl. Ключевая тестовая задача здесь — включить и выключить Bluetooth, чтобы убедиться, что ваши подключения для передачи данных продолжают работать должным образом.
  • Git — Виртуальная файловая система Git (VfSForGit) была обновлена ​​с изменениями в сопоставлениях файлов и реестра. Подробнее об этом ключевом (внутреннем) инструменте для разработчиков Windows можно прочитать здесь.

В дополнение к этим изменениям и требованиям к тестированию я включил несколько более сложных тестовых сценариев для этого обновления:

  • Ядро Windows: в этом месяце появилось крупное обновление ядра Windows (Win32kfull.sys), которое повлияет на работу пользовательского интерфейса центрального рабочего стола. Основные фиксированные функции включают меню «Пуск», апплет «Настройки» и «Проводник». Учитывая огромное количество тестов пользовательского интерфейса, для первоначального развертывания может потребоваться больший тестовый пул. Если вы все еще видите свой рабочий стол или панель задач, считайте это положительным знаком.

После обновления проверки подлинности Kerberos в прошлом месяце было сообщено о нескольких проблемах, связанных с проверкой подлинности, особенно с подключениями к удаленному рабочему столу. Корпорация Майкрософт подробно описала следующие сценарии и связанные с ними проблемы, решаемые в этом месяце:

  • Вход пользователя в домен может завершиться ошибкой. Это также может повлиять на проверку подлинности служб федерации Active Directory (AD FS).
  • Групповые управляемые учетные записи служб (gMSA), используемые для таких служб, как информационные службы Интернета (веб-сервер IIS), могут не проходить проверку подлинности.
  • Подключения к удаленному рабочему столу с использованием пользователей домена могут завершиться ошибкой.
  • Возможно, вы не сможете получить доступ к общим папкам на рабочих станциях и файловым ресурсам на серверах.
  • Печать, для которой требуется проверка подлинности пользователя домена, может завершиться ошибкой.

Все эти сценарии требуют серьезного тестирования перед общим выпуском декабрьского обновления.

Если не указано иное, теперь мы должны предположить, что каждое обновление «Вторник исправлений» потребует тестирования основных функций печати, в том числе:

  • Печать с напрямую подключенных принтеров.
  • добавьте принтер, затем удалите принтер (новинка декабря).
  • большие задания на печать с серверов (особенно если они также являются контроллерами домена).
  • удаленная печать (используя RDP и VPN).
  • тестировать физические и виртуальные сценарии с 32-битными приложениями на 64-битных машинах.

Обновление жизненного цикла Windows

Этот раздел включает важные изменения обслуживания (и большинство обновлений безопасности) для настольных и серверных платформ Windows. Поскольку это обновление на конец года, в него внесено довольно много изменений «Окончание обслуживания», в том числе:

  • Windows 10 (Корпоративная, Домашняя, Профессиональная) 21H2 — 12 декабря 2022 г.
  • Windows 8.1 — 10 января 2023 г.
  • Windows 7 SP1 (ESU) — 10 декабря 2023 г.
  • Windows Server 2008 SP2 (ESU): 10 декабря 2023 г.

Каждый месяц мы разбиваем цикл выпуска на семейства продуктов (согласно определению Microsoft) со следующими основными группами:

  • Браузеры (Microsoft IE и Edge);
  • Microsoft Windows (настольная и серверная);
  • Microsoft Office;
  • сервер Microsoft Exchange;
  • Платформы разработки Microsoft (ASP.NET Core, .NET Core и Chakra Core)
  • Adobe (на пенсии???, может быть, в следующем году),

браузеров

Следуя долгожданной тенденции некритических обновлений для браузеров Microsoft, это обновление предлагает только три (CVE-2022-44668, CVE-2022-44708 и CVE-2022-41115), все из которых считаются важными. Эти обновления влияют на браузер Microsoft Chromium и должны иметь незначительное влияние на ваши приложения. Добавьте эти обновления в стандартный график выпуска исправлений.

окна

В этом месяце Microsoft выпустила исправления для экосистемы Windows, которые касаются трех критических обновлений (CVE-2022-44676, CVE-2022-44670 и CVE-2022-41076), 24 из которых оценены как важные, а два — как средние. К сожалению, в этом месяце у нас есть эти два нулевых дня, влияющие на Windows: сообщения о том, что CVE-2022-44698 эксплуатируется в дикой природе, а CVE-2022-44710 стала публичной утечкой. Мы разработали конкретные рекомендации по тестированию, отметив сообщения о проблемах с подключениями Kerberos, Hyper-V и ODBC.

Добавьте это обновление в расписание выпуска «Исправление сейчас».

Microsoft Office

Microsoft исправила две критические уязвимости в SharePoint Server (CVE-202244693 и CVE-2022-44690), которые относительно легко использовать и не требуют вмешательства пользователя. Остальные две уязвимости затрагивают Microsoft Visio (CVE-2022-44696 и CVE-2022-44695) и представляют собой незначительные дискретные изменения. Если вы не размещаете свои собственные серверы SharePoint (почему?), добавьте эти обновления от Microsoft в свой стандартный график выпуска.

Сервер Microsoft Exchange

Корпорация Майкрософт не выпускала никаких обновлений безопасности, исправлений или мер по смягчению последствий для Microsoft Exchange Server. Фу!

Платформы разработки Microsoft

В этом месяце Microsoft исправила две критические уязвимости в Microsoft .NET (CVE-2022-41089) и PowerShell (CVE-2022-41076). Хотя обе проблемы безопасности классифицируются как критические, они требуют доступа локального администратора и считаются трудными и сложными для использования. Sysmon Марка Руссиновича также нуждается в обновлении с уязвимостью повышения привилегий CVE-2022-44704, и все поддерживаемые версии Visual Studio будут исправлены. Добавьте эти обновления в стандартное расписание выпусков для разработчиков.

Adobe Reader (все еще доступен, но не в этом месяце)

Adobe выпустила три обновления категории 3 (эквивалент важного уведомления Microsoft) для Illustrator, Experience Manager и Campaign (Classic). В этом месяце нет обновлений Adobe Reader.

© 2022 IDG Communications, Inc.

Поделиться