Grudniowa aktualizacja Microsoft Patch Tuesday zawiera 59 poprawek, w tym dwie poprawki dnia zerowego (CVE-2022-44698 i CVE-2022-44710), które wymagają natychmiastowej uwagi na platformie Windows. Jest to uaktualnienie zorientowane na sieć (TCP/IP i RDP), które będzie wymagało znacznych testów ze szczególnym uwzględnieniem połączeń ODBC, systemów Hyper-V, uwierzytelniania Kerberos i drukowania (lokalnego i zdalnego).

Firma Microsoft wydała również pilną aktualizację poza pasmem (CVE-2022-37966), aby rozwiązać poważne problemy z uwierzytelnianiem Kerberos. (Zespół ds. gotowości udostępnił pomocną infografikę przedstawiającą zagrożenia związane z każdą z tych aktualizacji).

Dostępna jest teraz aktualizacja Windows Hot-Patching dla Azure Virtual Machines (maszyn wirtualnych).

Znane problemy

Co miesiąc firma Microsoft udostępnia listę znanych problemów związanych z systemem operacyjnym i platformami uwzględnionymi w tym cyklu aktualizacji.

  • ODBC: Po zainstalowaniu grudniowej aktualizacji aplikacje korzystające z połączeń ODBC za pośrednictwem sterownika Microsoft ODBC SQL Server (sqlsrv32.dll) w celu uzyskania dostępu do baz danych mogą nie mieć możliwości nawiązania połączenia. Mogą pojawić się następujące komunikaty o błędach: „Usługa EMS napotkała problem. Wiadomość: [Microsoft] [Sterownik ODBC SQL Server] Nieznany token otrzymany z SQL Server."
  • RDP i dostęp zdalny: po zainstalowaniu tej aktualizacji lub późniejszych aktualizacji w komputerach z systemem Windows ponowne połączenie z usługą (Microsoft) Direct Access może być niemożliwe po tymczasowej utracie łączności sieciowej lub przejściu między sieciami Wi-Fi.
  • Hyper-V: po zainstalowaniu tej aktualizacji na hostach funkcji Hyper-V zarządzanych przez program System Center Virtual Machine Manager (VMM) skonfigurowany dla SDN może pojawić się błąd w przepływach pracy związanych z tworzeniem nowej karty (nazywanej również kartą interfejsu sieciowego lub kartą sieciową ) podłączony do sieci maszyny wirtualnej lub nowej maszyny wirtualnej (VM).
  • Active Directory — ze względu na dodatkowe wymagania dotyczące bezpieczeństwa w celu wyeliminowania luk w zabezpieczeniach w CVE-2022-38042, nowe kontrole bezpieczeństwa są wdrażane w żądaniach dołączenia do sieci domeny. Te dodatkowe kontrole mogą spowodować wyświetlenie następującego komunikatu o błędzie: „Błąd 0xaac (2732): NERR_AccountReuseBlockedByPolicy: Konto o tej samej nazwie istnieje w usłudze Active Directory. Polityka bezpieczeństwa zablokowała ponowne użycie konta."

W ramach przygotowań do aktualizacji w tym miesiącu dla systemów Windows 10 i 11 zalecamy przeprowadzenie oceny wszystkich pakietów aplikacji i sprawdzenie zależności od pliku systemowego SQLSRV32.DLL. Jeśli chcesz sprawdzić określony system, otwórz wiersz polecenia i uruchom polecenie „tasklist /m sqlsrv32.dll”. Powinno to zawierać listę wszystkich procesów zależnych od tego pliku.

Ważne poprawki

Firma Microsoft wydała w tym miesiącu tylko jedną poprawkę, bez dalszych poprawek dla poprzednich poprawek lub aktualizacji.

  • CVE-2022-37966 Luka w zabezpieczeniach Windows Kerberos RC4-HMAC umożliwiająca podniesienie uprawnień — rozwiązanie znanego problemu, w wyniku którego uwierzytelnianie Kerberos może kończyć się niepowodzeniem dla kont użytkowników, komputerów, usług i GMSA, gdy są zarządzane przez kontrolery domeny Windows. Ta wersja poprawki została wydana jako rzadka aktualizacja poza pasmem i będzie wymagać natychmiastowej uwagi, jeśli nie została już rozwiązana.

Środki łagodzące i obejścia

Chociaż do tej wersji dodano kilka aktualizacji dokumentacji i często zadawanych pytań, firma Microsoft wydała tylko jedno ograniczenie:

  • CVE-2022-37976: Podniesienie poziomu certyfikatu usługi Active Directory: System jest narażony na tę lukę w zabezpieczeniach tylko wtedy, gdy rola Usługi certyfikatów w usłudze Active Directory i rola Usługi domenowe w usłudze Active Directory są zainstalowane na tym samym serwerze sieciowym systemu. Firma Microsoft wydała zestaw kluczy rejestru (LegacyAuthenticationLevel), które mogą pomóc zmniejszyć powierzchnię tego problemu. Możesz dowiedzieć się więcej o tym, jak chronić swoje systemy tutaj.

przewodnik testowy

Co miesiąc zespół ds. gotowości sprawdza najnowsze aktualizacje i zapewnia wskazówki dotyczące testowania. Ta porada opiera się na ocenie szerokiego portfolio aplikacji i szczegółowej analizie poprawek firmy Microsoft oraz ich potencjalnego wpływu na platformy Windows i instalacje aplikacji.

Biorąc pod uwagę dużą liczbę zmian zawartych w tym cyklu, przypadki testowe podzieliłem na grupy wysokiego ryzyka i standardowego ryzyka.

Wysokie ryzyko: W tym miesiącu firma Microsoft nie odnotowała żadnych zmian funkcji wysokiego ryzyka. Oznacza to, że nie dokonałeś żadnych większych zmian w podstawowych interfejsach API ani w funkcjonalności któregokolwiek z podstawowych składników lub aplikacji wchodzących w skład ekosystemów komputerów stacjonarnych i serwerów Windows.

Ogólnie rzecz biorąc, biorąc pod uwagę szeroki charakter tej aktualizacji (Office i Windows), sugerujemy przetestowanie następujących funkcji i składników systemu Windows:

  • Bluetooth: Firma Microsoft zaktualizowała dwa zestawy kluczowych plików API/nagłówków dla sterowników Bluetooth, w tym: IOCTL_BTH_SDP_REMOVE_RECORD IOCTL i funkcję DeviceIoControl. Kluczowym zadaniem testowym jest tutaj włączanie i wyłączanie Bluetooth, aby upewnić się, że połączenia danych nadal działają zgodnie z oczekiwaniami.
  • Git — Wirtualny system plików Git (VfSForGit) został zaktualizowany o zmiany w mapowaniu plików i rejestrów. Możesz przeczytać więcej o tym kluczowym (wewnętrznym) narzędziu dla programistów Windows tutaj.

Oprócz tych zmian i wymagań testowych, dołączyłem niektóre z trudniejszych scenariuszy testowych dla tej aktualizacji:

  • Jądro systemu Windows: W tym miesiącu dostępna jest duża aktualizacja jądra systemu Windows (Win32kfull.sys), która wpłynie na interfejs użytkownika pulpitu centrum. Główne stałe funkcje obejmują menu Start, aplet Ustawienia i Eksplorator plików. Biorąc pod uwagę ogromną liczbę testów interfejsu użytkownika, do początkowego wdrożenia może być potrzebna większa pula testów. Jeśli nadal widzisz pulpit lub pasek zadań, uznaj to za pozytywny znak.

Po aktualizacji uwierzytelniania Kerberos z zeszłego miesiąca zgłoszono kilka problemów związanych z uwierzytelnianiem, szczególnie w przypadku połączeń z pulpitem zdalnym. Firma Microsoft szczegółowo omówiła następujące scenariusze i powiązane problemy rozwiązane w tym miesiącu:

  • Logowanie użytkownika do domeny może się nie powieść. Może to również wpłynąć na uwierzytelnianie Active Directory Federation Services (AD FS).
  • Konta usług zarządzane przez grupę (gMSA) używane do usług, takich jak Internetowe usługi informacyjne (IIS Web Server), mogą nie być uwierzytelniane.
  • Połączenia pulpitu zdalnego przy użyciu użytkowników domeny mogą zakończyć się niepowodzeniem.
  • Możesz nie mieć dostępu do folderów udostępnionych na stacjach roboczych i udziałów plików na serwerach.
  • Drukowanie wymagające uwierzytelnienia użytkownika domeny może się nie powieść.

Wszystkie te scenariusze wymagają znacznych testów przed ogólnym wydaniem grudniowej aktualizacji.

O ile nie zaznaczono inaczej, musimy teraz założyć, że każda aktualizacja Patch Tuesday będzie wymagała przetestowania podstawowych funkcji drukowania, w tym:

  • Drukowanie z bezpośrednio podłączonych drukarek.
  • dodaj drukarkę, a następnie usuń drukarkę (to nowość na grudzień).
  • dużych zadań drukowania z serwerów (zwłaszcza jeśli są one również kontrolerami domeny).
  • drukowanie zdalne (przy użyciu RDP i VPN).
  • testuj scenariusze fizyczne i wirtualne z aplikacjami 32-bitowymi na maszynach 64-bitowych.

Aktualizacja cyklu życia systemu Windows

Ta sekcja zawiera ważne zmiany konserwacyjne (i większość aktualizacji zabezpieczeń) dla komputerów z systemem Windows i platform serwerowych. Ponieważ jest to aktualizacja na koniec roku, wprowadzono sporo zmian związanych z zakończeniem usługi, w tym:

  • Windows 10 (Enterprise, Home, Pro) 21H2 – 12 grudnia 2022 r.
  • Windows 8.1 — 10 stycznia 2023 r.
  • Windows 7 SP1 (ESU) – 10 grudnia 2023 r.
  • Windows Server 2008 SP2 (ESU): 10 stycznia 2023 r.

Każdego miesiąca dzielimy cykl wydań na rodziny produktów (zgodnie z definicją Microsoft) z następującymi podstawowymi grupami:

  • Przeglądarki (Microsoft IE i Edge);
  • Microsoft Windows (komputer stacjonarny i serwer);
  • biuro Microsoftu;
  • Serwer Microsoft Exchange;
  • Platformy programistyczne Microsoft (ASP.NET Core, .NET Core i Chakra Core)
  • Adobe (na emeryturze???, może w przyszłym roku),

przeglądarki

Zgodnie z pożądanym trendem niekrytycznych aktualizacji przeglądarek firmy Microsoft, ta aktualizacja oferuje tylko trzy (CVE-2022-44668, CVE-2022-44708 i CVE-2022-41115), z których wszystkie są uważane za ważne. Te aktualizacje mają wpływ na przeglądarkę Microsoft Chromium i powinny mieć niewielki lub marginalny wpływ na Twoje aplikacje. Dodaj te aktualizacje do swojego standardowego harmonogramu wydawania poprawek.

okna

Microsoft wydał w tym miesiącu poprawki do ekosystemu Windows, które dotyczą trzech krytycznych aktualizacji (CVE-2022-44676, CVE-2022-44670 i CVE-2022-41076), z których 24 mają ocenę ważną, a dwie umiarkowane. Niestety w tym miesiącu mamy te dwa dni zerowe wpływające na system Windows z raportami o wykorzystaniu CVE-2022-44698 w środowisku naturalnym i publicznym wycieku CVE-2022-44710. Opracowaliśmy szczegółowe zalecenia dotyczące testowania, zwracając uwagę na zgłaszane problemy z połączeniami Kerberos, Hyper-V i ODBC.

Dodaj tę aktualizację do harmonogramu wydań „Załatuj teraz”.

Microsoft Office

Firma Microsoft załatała dwie krytyczne luki w zabezpieczeniach programu SharePoint Server (CVE-202244693 i CVE-2022-44690), które są stosunkowo łatwe do wykorzystania i nie wymagają interakcji ze strony użytkownika. Pozostałe dwie luki dotyczą programu Microsoft Visio (CVE-2022-44696 i CVE-2022-44695) i są to niewielkie, dyskretne zmiany. Jeśli nie hostujesz własnych serwerów SharePoint (dlaczego?), dodaj te aktualizacje firmy Microsoft do swojego standardowego harmonogramu wydań.

Serwer Microsoft Exchange

Firma Microsoft nie wydała żadnych aktualizacji zabezpieczeń, poprawek ani środków zaradczych dla programu Microsoft Exchange Server. Uff!

Platformy programistyczne firmy Microsoft

W tym miesiącu Microsoft naprawił dwie krytyczne luki w Microsoft .NET (CVE-2022-41089) i PowerShell (CVE-2022-41076). Chociaż oba problemy z bezpieczeństwem są klasyfikowane jako krytyczne, wymagają dostępu lokalnego administratora i są uważane za trudne i złożone do wykorzystania. Sysmon Marka Russinovicha również wymaga aktualizacji z luką w zabezpieczeniach umożliwiającą podniesienie uprawnień CVE-2022-44704, a wszystkie obsługiwane wersje Visual Studio zostaną załatane. Dodaj te aktualizacje do swojego standardowego harmonogramu wydań dla programistów.

Adobe Reader (nadal dostępny, ale nie w tym miesiącu)

Firma Adobe wydała trzy aktualizacje kategorii 3 (odpowiednik Microsoft Important Notice) dla programów Illustrator, Experience Manager i Campaign (Classic). Brak aktualizacji programu Adobe Reader w tym miesiącu.

Prawa autorskie © 2022 IDG Communications, Inc.

Udostępnij to