[ad_1]
Hôm thứ Ba, Microsoft đã phát hành một bản cập nhật tập trung chặt chẽ nhưng vẫn quan trọng để giải quyết 68 lỗ hổng được báo cáo (một số công khai). Thật không may, tháng này lại mang đến một kỷ lục mới: sáu lỗ hổng zero-day ảnh hưởng đến Windows. Do đó, chúng tôi đã thêm cả bản cập nhật Windows và Exchange Server vào lịch trình “Patch Now” của chúng tôi. Microsoft cũng đã xuất bản lời khuyên “bảo vệ chuyên sâu” (ADV220003) để giúp bảo mật việc triển khai Office. Và có một số lượng nhỏ các bản cập nhật Visual Studio, Word và Excel để thêm vào lịch phát hành bản vá chuẩn của bạn.
Bạn có thể tìm thêm thông tin về những rủi ro khi triển khai các bản cập nhật Patch Tuesday này trong đồ họa thông tin của chúng tôi.
Các vấn đề đã biết
Mỗi tháng, Microsoft bao gồm một danh sách các vấn đề đã biết liên quan đến hệ điều hành và các nền tảng có trong chu kỳ cập nhật này. Có hai vấn đề chính được báo cáo với Windows 11 – cả hai đều liên quan đến việc triển khai và cập nhật các máy Windows 22H2:
- Người dùng cập nhật lên Windows 22H2 và quá trình cập nhật hoặc Trải nghiệm Out of Box có thể không hoàn tất thành công. Các gói cấp phép được áp dụng trong quá trình thiết lập ban đầu có nhiều khả năng bị ảnh hưởng. Để biết thêm thông tin, hãy xem Gói cấp phép cho Windows.
- Quá trình chuyển mạng của các tệp lớn (nhiều gigabyte) có thể mất nhiều thời gian hơn dự kiến để kết thúc trên phiên bản mới nhất của Windows 11. Bạn có nhiều khả năng gặp sự cố này khi sao chép tệp sang Windows 11 22H2 từ một mạng chia sẻ thông qua Server Message Block (SMB) , nhưng bản sao tệp cục bộ cũng có thể bị ảnh hưởng.
Ngoài những sự cố này, Microsoft SharePoint Server đã gặp phải hai sự cố với các bản cập nhật tháng 11 và tháng 9:
- Các phương thức Dịch vụ Web của Trang Phần Web có thể bị ảnh hưởng bởi bản cập nhật bảo mật tháng 9 năm 2022. Để biết thêm thông tin, hãy xem KB5017733.
- Một số tình huống dòng công việc SharePoint 2010 có thể bị chặn. Để biết thêm thông tin, hãy xem KB5017760.
Các bản sửa đổi chính
Về mặt kỹ thuật, Microsoft đã xuất bản tám bản sửa đổi trong tháng này, tất cả đều dành cho trình duyệt Chromium Edge. Trên thực tế, các “bản sửa đổi” này là các bản cập nhật tiêu chuẩn cho trình duyệt Microsoft Edge và đã được đưa vào phần Trình duyệt của chúng tôi. Không có bản sửa đổi nào khác cho các bản vá hoặc bản cập nhật trước đó được phát hành trong tháng này.
Giảm thiểu và giải quyết
Một tác phẩm duy nhất đã được xuất bản cho Bản vá thứ Ba tháng 11:
- CVE-2022-37976: Dịch vụ chứng chỉ Active Directory Nâng cao lỗ hổng đặc quyền. Hệ thống chỉ dễ bị tấn công nếu cả vai trò Dịch vụ chứng chỉ Active Directory và vai trò Dịch vụ miền Active Directory đều được cài đặt trên một máy chủ trong mạng. Cài đặt LegacyAuthenticationLevel – Ứng dụng Win32 | Microsoft Docs to 5 = RPC_C_AUTHN_LEVEL_PKT_INTEGRITY có thể bảo vệ hầu hết các quy trình trên máy chống lại cuộc tấn công này. Để biết thêm thông tin, hãy xem phần sau về Thiết lập bảo mật trên toàn hệ thống bằng DCOMCNFG.
Không có biện pháp giảm nhẹ hoặc giải pháp thay thế nào khác cho các nền tảng của Microsoft được phát hành.
Mỗi tháng, nhóm Sẵn sàng phân tích các bản vá được áp dụng cho Windows, Microsoft Office và các nền tảng phát triển / công nghệ liên quan. Chúng tôi xem xét từng bản cập nhật, những thay đổi riêng lẻ và tác động tiềm ẩn đối với môi trường doanh nghiệp. Các tình huống thử nghiệm này cung cấp một số hướng dẫn có cấu trúc về cách triển khai tốt nhất các bản cập nhật Windows cho môi trường của bạn.
Rủi ro cao: Trong tháng này, Microsoft đã không báo cáo bất kỳ thay đổi chức năng có rủi ro cao nào, có nghĩa là nó đã không cập nhật cũng như không thực hiện các thay đổi lớn đối với các API cốt lõi, chức năng hoặc bất kỳ thành phần hoặc ứng dụng cốt lõi nào có trong hệ sinh thái máy tính để bàn và máy chủ Windows.
Nói chung hơn, với tính chất rộng rãi của bản cập nhật này (Office và Windows), chúng tôi khuyên bạn nên thử nghiệm các tính năng và thành phần Windows sau:
- Cập nhật Hyper-V: một thử nghiệm đơn giản về việc khởi động và dừng các máy ảo và các vùng chứa riêng biệt sẽ đủ cho bản cập nhật nhỏ này.
- Microsoft PPTP VPN: thực hiện các tình huống VPN điển hình của bạn (kết nối / ngắt kết nối / khởi động lại) và cố gắng mô phỏng sự cố gián đoạn. Trái ngược với các khuyến nghị trước đây, không cần thử nghiệm mở rộng.
- Ứng dụng Ảnh của Microsoft: đảm bảo rằng các tiện ích mở rộng ảnh RAW của bạn hoạt động như mong đợi.
- Microsoft ReFS và ExFat: kiểm tra CRUD điển hình (Tạo / Đổi tên / Cập nhật / Xóa) sẽ đủ trong tháng này.
Đã có một số cập nhật về cách các chính sách nhóm được triển khai trên nền tảng Windows trong tháng này. Chúng tôi khuyên bạn nên dành một chút thời gian để đảm bảo rằng các tính năng sau đang hoạt động:
- Tạo / triển khai và xóa chính sách GPO.
- Chỉnh sửa chính sách GPO, với kiểm tra xác thực để xem liệu các chính sách cập nhật này đã được áp dụng cho toàn bộ đơn vị tổ chức hay chưa.
- Đảm bảo rằng tất cả các liên kết tượng trưng đang hoạt động như mong đợi (chuyển hướng đến dữ liệu người dùng).
Và, với tất cả các chế độ kiểm tra được yêu cầu khi thực hiện thay đổi đối với Microsoft GPO, hãy nhớ sử dụng lệnh “gpupdate / force” để đảm bảo rằng tất cả các thay đổi đã được cam kết với hệ thống đích.
Ai sử dụng Tính năng Bộ lọc Lớp phủ của Windows?
Kỹ sư hệ thống, đó là những người. Nếu bạn phải xây dựng máy khách cho các triển khai doanh nghiệp tự động lớn, bạn có thể phải làm việc với trình điều khiển Windows Overlay Filter (WoF) cho các tệp khởi động WIM. WoF cho phép tỷ lệ nén tệp cài đặt tốt hơn đáng kể và đã được giới thiệu trong Windows 8. Nếu bạn đang ở giữa nỗ lực triển khai phía máy khách lớn trong tháng này, hãy đảm bảo rằng tệp WIM của bạn vẫn có thể truy cập được sau bản cập nhật tháng 11. Nếu bạn đang tìm kiếm thêm thông tin về tính năng triển khai Windows quan trọng này, hãy xem bài đăng trên blog này về nén dữ liệu WoF.
Trừ khi được chỉ định khác, chúng tôi nên giả định rằng mỗi bản cập nhật Patch Tuesday sẽ yêu cầu kiểm tra các chức năng in cốt lõi bao gồm:
- in từ máy in được kết nối trực tiếp;
- lệnh in lớn từ máy chủ (đặc biệt nếu chúng cũng là bộ điều khiển miền);
- in từ xa (sử dụng RDP và VPN).
Mỗi tháng, chúng tôi chia nhỏ chu kỳ cập nhật thành các họ sản phẩm (theo định nghĩa của Microsoft) với các nhóm cơ bản sau:
- Trình duyệt (Microsoft IE và Edge);
- Microsoft Windows (cả máy tính để bàn và máy chủ);
- Microsoft Office;
- Máy chủ Microsoft Exchange;
- Các nền tảng Phát triển của Microsoft (ASP.NET Core, .NET Core và Chakra Core);
- Adobe (đã nghỉ hưu ???, có thể vào năm sau).
Các trình duyệt
Bao gồm cả bản cập nhật giữa chu kỳ của tuần trước cho Microsoft Edge (Chromium), có 10 bản cập nhật cho lõi Chromium và 8 bản vá cho Edge, với tổng số 18 thay đổi. Đối với 10 bản cập nhật Chrome, bạn có thể tham khảo trang Bảo mật của Chrome để biết thêm chi tiết. Bạn có thể tìm thấy các liên kết đến tất cả các bản cập nhật của Microsoft tại đây: CVE-2022-3652, CVE-2022-3653, CVE-2022-3654, CVE-2022-3655, CVE-2022-3656, CVE-2022-3657, CVE- 2022-3660, CVE-2022-3661. Tất cả 18 bản cập nhật đều là các bản cập nhật cấu hình thấp, ít tác động đến ngăn xếp trình duyệt và có thể được thêm vào lịch trình cập nhật máy tính để bàn tiêu chuẩn của bạn.
Microsoft Windows
Có tin tốt và xấu trong tháng này cho Windows. Tin xấu là chúng ta có 6 phiên bản Windows zero-day với cả các lỗ hổng được báo cáo công khai và các vụ khai thác được báo cáo trong tự nhiên. Tin tốt là chỉ có một trong những lỗ hổng bảo mật được Microsoft đánh giá là nghiêm trọng. Bản cập nhật tháng này bao gồm các tính năng Windows sau:
- Windows Scripting (máy chủ hoặc đối tượng kịch bản Windows);
- Kết nối mạng (đặc biệt là cách xử lý HTTPS);
- Windows Printing (bộ đệm in, một lần nữa);
- ODBC (ít lo lắng nhất của chúng tôi trong tháng này).
Chúng tôi đang thấy một số báo cáo về sự cố trong tháng này với Kerberos. Đáp lại, Microsoft đã cung cấp hai bài viết trong Cơ sở kiến thức về cách xử lý các thay đổi trong tháng 11:
Do bản chất của những ngày không được báo cáo này và tính đến hồ sơ thay đổi tương đối hẹp trong tháng này, chúng tôi khuyên bạn nên vá lỗi ngay lập tức cho tất cả các hệ thống Windows. Thêm các bản cập nhật Windows này vào lịch “Patch Now” của bạn – và lần này chúng tôi thực sự có ý đó.
Microsoft Office
Microsoft đã phát hành tám bản cập nhật cho nền tảng Office, ảnh hưởng đến máy chủ Word, Excel và SharePoint. Không có bản cập nhật quan trọng nào trong tháng này (không có lỗ hổng trong khung xem trước), với mỗi bản vá được Microsoft đánh giá là quan trọng. Ngoài ra, Microsoft đã đưa ra lời khuyên “Phòng thủ theo chiều sâu” (ADV220003) cho Office. Các lời khuyên này của Microsoft bao gồm các tính năng bảo vệ nâng cao sau:
Những tính năng này đáng được kiểm tra thêm; bạn có thể đọc thêm về những điều này và các biện pháp bảo mật phòng ngừa khác tại đây. Thêm các bản cập nhật Microsoft Office có tác động thấp này vào lịch phát hành tiêu chuẩn của bạn.
Máy chủ Microsoft Exchange
Rất tiếc, chúng tôi có các bản cập nhật Microsoft Exchange Server trở lại danh sách trong tháng này. Microsoft đã phát hành bốn bản cập nhật; một (CVE-2022-41080) được đánh giá là quan trọng và ba mục còn lại là quan trọng. Mức độ nghiêm trọng của lỗ hổng đặc quyền trong Exchange có xếp hạng CVSS 8,8 và mặc dù chúng tôi không thấy các khai thác được báo cáo, đây là một vấn đề nghiêm trọng có thể truy cập mạng có độ phức tạp thấp. Quản trị viên Exchange cần vá các máy chủ của họ vào cuối tuần này. Thêm cái này vào lịch phát hành “Patch Now” của bạn.
Nền tảng phát triển của Microsoft
Microsoft đã phát hành bốn bản cập nhật, tất cả đều được đánh giá là quan trọng, cho nền tảng Visual Studio của mình. Cả hai công cụ Visual Studio và Sysmon đều là các bản cập nhật cấu hình thấp, không khẩn cấp cho các công cụ nhà phát triển Microsoft rời rạc. Thêm những thứ này vào lịch trình vá lỗi dành cho nhà phát triển thông thường của bạn.
Adobe (thực sự, chỉ là Reader)
Không có bản cập nhật nào từ Adobe cho tháng 11. Với số lượng các bản vá được phát hành vào tháng trước, điều này không có gì ngạc nhiên. Chúng tôi có thể thấy một bản cập nhật lớn khác từ Adobe vào tháng 12, với nhịp độ cập nhật / phát hành bình thường của nó.
Bản quyền © 2022 IDG Communications, Inc.
[ad_2]