Microsoft załatał 97 istniejących luk we wtorkowej kwietniowej łatce, a kolejne osiem wcześniej wydanych łat zostało zaktualizowanych i ponownie wydanych. Pojawiły się doniesienia o luce w zabezpieczeniach (CVE-2023-28252) wykorzystywanej w środowisku naturalnym, dzięki czemu jest to wydanie „Załatane teraz”.
Ten cykl aktualizacji dotyczy stacji roboczych z systemem Windows, pakietu Microsoft Office i programu Adobe Reader. Brak aktualizacji programu Microsoft Exchange w tym miesiącu. Zespół ds. gotowości aplikacji udostępnił pomocną infografikę przedstawiającą zagrożenia związane z każdą aktualizacją w tym kwietniowym cyklu aktualizacji.
Znane problemy
Co miesiąc firma Microsoft udostępnia listę znanych problemów związanych z systemem operacyjnym i platformami uwzględnionymi w tym cyklu aktualizacji.
- Windows 11 22H2: Po zainstalowaniu tej aktualizacji lub nowszych aktualizacji urządzenia z systemem Windows i niektórymi aplikacjami do dostosowywania interfejsu innych firm mogą się nie uruchamiać. Firma Microsoft bada obecnie ten problem.
- Aktualizacje wydane 14 lutego 2023 r. lub później mogą nie być oferowane przez niektóre serwery Windows Server Update Services (WSUS) do systemu Windows 11, wersja 22H2. Aktualizacje zostaną pobrane na serwer WSUS, ale mogą nie być dalej propagowane na urządzeniach klienckich. Microsoft pracuje nad tym problemem. Wkrótce spodziewana jest aktualizacja.
A dla fanów gier wygląda na to, że Red Dead Redemption 2 nie żyje w dniu przyjazdu, przynajmniej w tej kwietniowej aktualizacji. Administratorzy IT kopiujący duże pliki do systemów Windows 11 (wiemy, kim jesteś) będą musieli poczekać (trochę dłużej), ponieważ w najnowszym systemie operacyjnym Windows XNUMX nadal występuje problem z buforowaniem wielogigabitowych transferów sieciowych. pulpit. . .
ważne poprawki
W tym miesiącu Microsoft wydał kilka ważnych poprawek do poprzednich aktualizacji, w tym:
- CVE-2023-28260: Luka w zabezpieczeniach biblioteki .NET DLL umożliwiająca hakerskie zdalne wykonanie kodu. Ta poprawka zabezpieczeń została zaktualizowana w celu obsługi programu PowerShell 7.2/7.3.
- CVE-2023-21722, CVE-2023-21808: Luka umożliwiająca odmowę usługi w .NET Framework. Firma Microsoft ponownie wydała aktualizację KB5022498, aby rozwiązać znany problem polegający na tym, że klienci, którzy zainstalowali zbiorczą aktualizację programu .NET Framework 4.8 z lutego (KB5022502), a następnie dokonali uaktualnienia do programu .NET Framework 4.8.1, a następnie sprawdzili dostępność aktualizacji, nie mogli zainstalować aktualizacji KB5022498. Klienci, którzy nie mogli zainstalować poprawki KB5022498, powinni ponownie sprawdzić dostępność aktualizacji i zainstalować aktualizację. Klienci, którzy już pomyślnie zainstalowali KB5022498, nie muszą podejmować żadnych dalszych działań.
- CVE-2023-23413, CVE-2023-24867, CVE-2023-24907, CVE-2023-24909: Luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu w sterowniku drukarki klasy Microsoft PCL6 i PostScript. W opisie tego raportu CVE wprowadzono następujące zmiany: 1) Dodano często zadawane pytania, aby wyjaśnić, w jaki sposób osoba atakująca może wykorzystać tę lukę w zabezpieczeniach umożliwiającą zdalne wykonanie kodu. 2) Usunięto często zadawane pytania dotyczące nieprawidłowych wskaźników CVSS. Są to zmiany wyłącznie informacyjne.
- CVE-2023-28303: Luka w zabezpieczeniach narzędzia Windows Snipping Tool umożliwiająca ujawnienie informacji. Dodano często zadawane pytania, aby wyjaśnić, jak uzyskać aktualizację Microsoft Store, jeśli automatyczne aktualizacje sklepu są wyłączone. Jest to zmiana wyłącznie informacyjna.
Łagodzenie i obejścia
Firma Microsoft wydała następujące środki zaradcze związane z lukami w cyklu wydawania kwietniowych wtorkowych poprawek w tym miesiącu:
- CVE-2023-23397: Aby złagodzić tę lukę umożliwiającą podniesienie uprawnień w programie Microsoft Outlook, firma Microsoft zaleca: „Administratorzy powinni dodawać użytkowników do grupy zabezpieczeń Użytkownicy chronieni, co uniemożliwia korzystanie z protokołu NTLM jako mechanizmu uwierzytelniania. Uruchomienie tego środka zaradczego ułatwia rozwiązywanie problemów niż inne”. metody wyłączania NTLM”. Zespół ds. gotowości zaleca blokowanie portu TCP 445 (wychodzącego) do czasu usunięcia tej luki przez oficjalną poprawkę firmy Microsoft.
przewodnik testowy
Co miesiąc zespół ds. gotowości przegląda najnowsze aktualizacje Patch Tuesday od firmy Microsoft i zapewnia szczegółowe wskazówki dotyczące testowania, które można zastosować. Ta porada opiera się na ocenie szerokiego portfolio aplikacji i szczegółowej analizie poprawek firmy Microsoft oraz ich potencjalnego wpływu na platformy Windows i instalacje aplikacji.
Biorąc pod uwagę dużą liczbę zmian zawartych w tym kwietniowym cyklu łatek, podzieliłem przypadki testowe na profile standardowe i wysokiego ryzyka.
- Przetestuj swoją łączność sieciową (użyj sieci i aplikacji Teams) za pomocą VPN i dial-up (PPPoE i SSTP).
- Przetestuj połączenia Bluetooth. Dla zabawy spróbuj drukować przez Bluetooth. Dobra, to nie jest zabawne.
- Podczas testowania sieci VPN oraz IKEv2 i L2TP upewnij się, że profil testowy zawiera kontrolę łączności.
- Testuj dźwięk/audio w sesjach pulpitu RDP.
Wysokie ryzyko
Firma Microsoft dokonała znaczących zmian w sposobie działania składnika SQLOLEDB. SQLOLEDB to podstawowy składnik firmy Microsoft, który obsługuje wywołania SQL do interfejsu API OLE. To nie pierwszy raz, kiedy Microsoft załatał ten kluczowy komponent oparty na danych, z dużą aktualizacją we wrześniu ubiegłego roku. Zespół przeglądu gotowości zdecydowanie zaleca analizę portfela aplikacji dla wszystkich aplikacji (i ich zależności), które zawierają odwołania do biblioteki Microsoft SQLOLEDB.DLL. Skanowanie pakietów aplikacji w poszukiwaniu odniesień ODBC generuje dużo „szumu”, dlatego w tym przypadku preferowane jest sprawdzanie zależności między bibliotekami. Po wykonaniu tej czynności należy przeprowadzić testy łączności z bazą danych i (przeważnie) podejrzewamy, że testy te należy przeprowadzić przez VPN lub mniej stabilne połączenie internetowe.
Wszystkie te scenariusze (zarówno standardowe, jak i wysokiego ryzyka) będą wymagały znacznych testów na poziomie aplikacji przed ogólnym wydaniem aktualizacji w tym miesiącu. Oprócz wymagań dotyczących testu łączności SQL sugerujemy również następujące testy „dymu” dla Twoich systemów:
- Wypróbuj Klawiaturę ekranową systemu Windows (OSK).
- Przetestuj uruchamianie systemów Windows z dysku RAM.
- Przetestuj system rejestru systemu Windows (CLFS) za pomocą testu tworzenia/odczytu/aktualizacji/usuwania (CRUD).
Powinniśmy również wiedzieć o najnowszej aktualizacji programu Adobe Reader, która zostanie wydana w tym miesiącu, dlatego prosimy o uwzględnienie wydruku testowego podczas prac nad wdrożeniem.
Aktualizacje według rodziny produktów
Co miesiąc dzielimy cykl wydawniczy na rodziny produktów (zgodnie z definicją firmy Microsoft) z następującymi podstawowymi grupami:
- Przeglądarki (Microsoft IE i Edge)
- Microsoft Windows (komputer stacjonarny i serwer)
- Microsoft Office
- Serwer Microsoft Exchange
- Platformy programistyczne firmy Microsoft (ASP.NET Core, .NET Core i Chakra Core)
- Adobe (na emeryturze ???, może w przyszłym roku)
przeglądarki
W kwietniowym cyklu łatek powracają łatki na platformę przeglądarki Microsoft Edge z zaledwie trzema aktualizacjami (CVE-2023-28284, CVE-2023-24935 i CVE-2023-28301), z których wszystkie zostały ocenione przez Microsoft jako słabe. Ponadto Microsoft wydał 14 aktualizacji przeglądarki Chromium Edge, które powinny wiązać się z minimalnym ryzykiem implementacji. Dodaj te aktualizacje do swojego standardowego harmonogramu wydawania poprawek.
Jeśli masz czas, jest doskonały artykuł Chromium Project Group na temat tego, jak poprawiają wydajność wszystkich przeglądarek Chromium.
okna
W kwietniu ubiegłego roku firma Microsoft wydała siedem aktualizacji krytycznych i 71 poprawek sklasyfikowanych jako ważne dla platformy Windows, obejmujących następujące kluczowe komponenty (dla aktualizacji krytycznych):
- Kolejka komunikatów firmy Microsoft
- Protokół tunelowania warstwy 2 systemu Windows
- Serwer DHCP systemu Windows
Niestety w tym miesiącu pojawiły się doniesienia o luce (CVE-2023-28252) wykorzystywanej w środowisku naturalnym, co zwiększyło naszą liczbę dni zerowych. Dodaj tę aktualizację do harmonogramu wydań „Załatuj teraz”.
Microsoft Office
W tym miesiącu nie ma krytycznych aktualizacji dla grupy produktów Microsoft Office. Firma Microsoft udostępniła pięć krytycznych aktualizacji programów Microsoft Publisher i SharePoint w celu wyeliminowania luk w zabezpieczeniach związanych z wyłudzaniem informacji i zdalnym wykonywaniem kodu. Dodaj te aktualizacje pakietu Office do standardowego harmonogramu wydań.
Serwer Microsoft Exchange
Mówi się, że kwiecień jest najokrutniejszym miesiącem, ale nie jestem tego taki pewien, ponieważ w tym miesiącu nie ma aktualizacji od Microsoftu dla grupy produktów Microsoft Exchange Server. To powinno przyspieszyć twój chód.
Platformy deweloperskie Microsoftu
Firma Microsoft wydała tylko sześć aktualizacji Visual Studio i .NET (6.X/7.x) w tym kwietniowym cyklu poprawek. Te poprawki usuwają luki w zabezpieczeniach, które zostały nisko lub wysoko ocenione przez firmę Microsoft, dlatego można je dodać do standardowego harmonogramu wydań dla programistów.
Adobe Reader (kot wrócił)
Mamy aktualizacje programu Adobe Reader na ten kwietniowy cykl aktualizacji. Naprawdę myślałem, że skończyliśmy z aktualizacjami programu Reader, ale tutaj mamy aktualizację o priorytecie 3 (najniżej oceniana przez Adobe) (APSB 23-24), która dotyczy wszystkich wersji programu Adobe Reader i naprawia kilka luk w zabezpieczeniach związanych z wyciekami z pamięci. Dodaj tę aktualizację do standardowych działań związanych z wdrażaniem aplikacji innych firm.
Prawa autorskie © 2023 IDG Communications, Inc.