Декабрьское обновление Microsoft Patch Tuesday содержит 59 исправлений, включая два исправления нулевого дня (CVE-2022-44698 и CVE-2022-44710), которые требуют немедленного внимания на платформе Windows. Это сетецентрическое обновление (TCP/IP и RDP), которое потребует серьезного тестирования с упором на соединения ODBC, системы Hyper-V, аутентификацию Kerberos и печать (локальную и удаленную).
Microsoft также выпустила срочное внештатное обновление (CVE-2022-37966) для решения серьезных проблем с аутентификацией Kerberos. (Команда Readiness предоставила полезную инфографику с описанием рисков, связанных с каждым из этих обновлений.)
Теперь доступно горячее исправление Windows для виртуальных машин Azure (ВМ).
Известные вопросы
Каждый месяц Microsoft включает список известных проблем, связанных с операционной системой и платформами, включенными в этот цикл обновления.
- ODBC: после установки декабрьского обновления приложения, использующие подключения ODBC через драйвер Microsoft ODBC SQL Server (sqlsrv32.dll) для доступа к базам данных, возможно, не смогут подключиться. Вы можете получить следующие сообщения об ошибках: «В EMS возникла проблема. Сообщение: от SQL Server получен неизвестный токен».
- RDP и удаленный доступ: после установки этого обновления или последующих обновлений в настольных системах Windows вы не сможете повторно подключиться к (Microsoft) Direct Access после временной потери сетевого подключения или перехода между сетями Wi-Fi или точками доступа.
- Hyper-V: после установки этого обновления на узлах Hyper-V, управляемых System Center Virtual Machine Manager (VMM), настроенных для SDN, может возникнуть ошибка в рабочих процессах, связанных с созданием нового адаптера сети (также называемого сетевой интерфейсной картой). или сетевой адаптер), подключенный к сети виртуальных машин или к новой виртуальной машине (ВМ).
- Active Directory: из-за дополнительных требований безопасности для устранения уязвимостей безопасности в CVE-2022-38042 реализованы новые проверки безопасности для запросов на присоединение к сети домена. Эти дополнительные проверки могут привести к появлению следующего сообщения об ошибке: «Ошибка 0xaac (2732): NERR_AccountReuseBlockedByPolicy: учетная запись с таким же именем существует в Active Directory. Политика безопасности заблокировала повторное использование учетной записи».
При подготовке к обновлению этого месяца для систем Windows 10 и 11 мы рекомендуем запустить оценку всех пакетов приложений и проверить наличие зависимости от системного файла SQLSRV32.DLL. Если вам нужно проверить конкретную систему, откройте командную строку и выполните команду «список задач /m sqlsrv32.dll». Здесь должен быть перечислен все процессы, которые зависят от этого файла.
Важные исправления
В этом месяце Microsoft выпустила только одно исправление, без дальнейших проверок предыдущих исправлений или обновлений.
- CVE-2022-37966 Уязвимость Windows Kerberos RC4-HMAC, связанная с несанкционированным повышением привилегий: устранение известной проблемы, из-за которой проверка подлинности Kerberos может завершиться сбоем для учетных записей пользователя, компьютера, службы и GMSA при управлении контроллерами домена Windows. Это исправление было выпущено как редкое внештатное обновление и потребует немедленного внимания, если оно еще не решено.
Смягчение и обходные пути
Хотя в этот выпуск было добавлено несколько обновлений документации и часто задаваемых вопросов, Microsoft выпустила одно решение:
- CVE-2022-37976: Несанкционированное повышение привилегий сертификата Active Directory: система уязвима для этой уязвимости безопасности только в том случае, если роль служб сертификации Active Directory и роль доменных служб Active Directory установлены на одном системном сетевом сервере. Microsoft выпустила набор ключей реестра (LegacyAuthenticationLevel), которые могут помочь сузить круг этой проблемы. Подробнее о том, как защитить свои системы, можно узнать здесь.
руководство по тестированию
Каждый месяц группа готовности проверяет последние обновления и предоставляет рекомендации по тестированию. Этот совет основан на оценке широкого портфеля приложений и подробном анализе исправлений Microsoft и их потенциального влияния на платформы Windows и установки приложений.
Учитывая большое количество изменений, входящих в этот цикл, я разделил тестовые случаи на группы высокого и стандартного риска.
Высокий риск: В этом месяце Microsoft не зафиксировала никаких изменений функций с высоким уровнем риска. Это означает, что компания не внесла каких-либо серьезных изменений в основные API или функциональные возможности каких-либо основных компонентов или приложений, включенных в экосистемы настольных компьютеров и серверов Windows.
В целом, учитывая широкий характер этого обновления (Office и Windows), мы предлагаем протестировать следующие функции и компоненты Windows:
- Bluetooth: Microsoft обновила два набора ключевых файлов API/заголовков для драйверов Bluetooth, включая: IOCTL_BTH_SDP_REMOVE_RECORD IOCTL и функцию DeviceIoControl. Ключевой задачей тестирования здесь является включение и выключение Bluetooth, чтобы убедиться, что ваши соединения для передачи данных продолжают работать должным образом.
- GIT: виртуальная файловая система Git (VfSForGit) была обновлена с изменениями в сопоставлениях файлов и журналов. Подробнее об этом ключевом (внутреннем) инструменте для разработчиков Windows можно прочитать здесь.
В дополнение к этим изменениям и требованиям к тестированию я включил несколько более сложных тестовых сценариев для этого обновления:
- Ядро Windows. В этом месяце выйдет большое обновление ядра Windows (Win32kfull.sys), которое повлияет на основной пользовательский интерфейс рабочего стола. Основные фиксированные функции включают меню «Пуск», апплет «Настройки» и проводник. Учитывая огромную площадь тестирования пользовательского интерфейса, для его первоначального развертывания может потребоваться более крупная группа тестирования. Если вы все еще видите свой рабочий стол или панель задач, считайте это положительным знаком.
После обновления аутентификации Kerberos, выпущенного в прошлом месяце, сообщалось о нескольких проблемах, связанных с аутентификацией, особенно при подключениях к удаленному рабочему столу. Microsoft подробно описала следующие сценарии и связанные с ними проблемы, рассмотренные в этом месяце:
- Вход пользователя в домен может завершиться неудачей. Это также может повлиять на проверку подлинности служб федерации Active Directory (AD FS).
- Групповые управляемые учетные записи служб (gMSA), используемые для таких служб, как службы IIS (веб-сервер IIS), могут не пройти проверку подлинности.
- Подключения к удаленному рабочему столу, использующие пользователей домена, могут завершиться неудачей.
- Возможно, у вас не будет доступа к общим папкам на рабочих станциях и общим папкам на серверах.
- Печать, требующая аутентификации пользователя домена, может завершиться неудачно.
Все эти сценарии требуют серьезного тестирования перед общим выпуском декабрьского обновления.
Если не указано иное, теперь мы должны предположить, что каждое обновление Patch Tuesday потребует тестирования основных функций печати, в том числе:
- печать с напрямую подключенных принтеров.
- добавьте принтер, затем удалите принтер (новинка декабря).
- большие задания на печать с серверов (особенно если они также являются контроллерами домена).
- удаленная печать (используя RDP и VPN).
- Тестируйте физические и виртуальные сценарии с 32-битными приложениями на 64-битных машинах.
Обновление жизненного цикла Windows
В этом разделе представлены важные изменения обслуживания (и большинство обновлений безопасности) для настольных и серверных платформ Windows. Поскольку это обновление выходит на конец года, в нем есть немало изменений, связанных с прекращением обслуживания, в том числе:
- Windows 10 (Корпоративная, Домашняя, Профессиональная) 21H2 — 12 декабря 2022 г.
- Windows 8.1 — 10 января 2023 г.
- Windows 7 SP1 (ESU) — 10 января 2023 г.
- Windows Server 2008 SP2 (ESU): 10 января 2023 г.
Каждый месяц мы разбиваем цикл выпуска на семейства продуктов (согласно определению Microsoft) со следующими основными группами:
- Браузеры (Microsoft IE и Edge);
- Microsoft Windows (настольная и серверная);
- Microsoft Office;
- Microsoft Exchange-сервер;
- Платформы разработки Microsoft (ASP.NET Core, .NET Core и Chakra Core)
- Adobe (ушла на пенсию???, может быть, в следующем году),
браузеров
Следуя долгожданной тенденции некритических обновлений для браузеров Microsoft, это обновление предлагает только три (CVE-2022-44668, CVE-2022-44708 и CVE-2022-41115), каждое из которых считается важным. Эти обновления затрагивают браузер Microsoft Chromium и должны оказывать незначительное или незначительное влияние на ваши приложения. Добавьте эти обновления в свой стандартный график выпуска исправлений.
окна
В этом месяце Microsoft выпустила исправления для экосистемы Windows, которые касаются трех критических обновлений (CVE-2022-44676, CVE-2022-44670 и CVE-2022-41076), 24 из которых оценены как важные, а два — как умеренные. К сожалению, в этом месяце мы имеем эти два нулевых дня, затрагивающие Windows, с сообщениями об эксплойте CVE-2022-44698 и публичной утечке CVE-2022-44710. Мы разработали конкретные рекомендации по тестированию, отметив, что имеются сообщения о проблемах с соединениями Kerberos, Hyper-V и ODBC.
Добавьте это обновление в расписание выпуска «Исправление сейчас».
Microsoft Office
Microsoft исправила две критические уязвимости в SharePoint Server (CVE-202244693 и CVE-2022-44690), которые относительно легко использовать и не требуют взаимодействия с пользователем. Остальные две уязвимости затрагивают Microsoft Visio (CVE-2022-44696 и CVE-2022-44695) и представляют собой дискретные изменения с низким уровнем воздействия. Если у вас нет собственных серверов SharePoint (почему?), добавьте эти обновления Microsoft в свой стандартный график выпусков.
Сервер Microsoft Exchange
Корпорация Майкрософт не выпустила обновления безопасности, исправления или средства устранения проблем для Microsoft Exchange Server. Уф!
Платформы разработки Microsoft
В этом месяце Microsoft устранила две критические уязвимости в Microsoft .NET (CVE-2022-41089) и PowerShell (CVE-2022-41076). Хотя обе проблемы безопасности классифицируются как критические, они требуют доступа локального администратора и считаются сложными для использования. Sysmon Марка Руссиновича также нуждается в обновлении, устраняющем уязвимость несанкционированного повышения привилегий CVE-2022-44704, и все поддерживаемые версии Visual Studio будут исправлены. Добавьте эти обновления в свой стандартный график выпусков для разработчиков.
Adobe Reader (все еще доступен, но не в этом месяце)
Adobe выпустила три обновления категории 3 (эквивалентно важному уведомлению Microsoft) для Illustrator, Experience Manager и Campaign (Classic). В этом месяце обновлений Adobe Reader не будет.
© 2022 IDG Communications, Inc.