[ad_1]
Với 63 bản cập nhật ảnh hưởng đến Windows, Microsoft Office và các nền tảng Visual Studio và .NET – và các báo cáo về ba lỗ hổng bị khai thác công khai (CVE-2022-37969, CVE-2022-34713, CVE-2021-40444) – bản phát hành bản vá thứ ba của tháng này được ưu tiên “Patch Now”. Các lĩnh vực kiểm tra chính bao gồm in ấn, Microsoft Word và các cài đặt ứng dụng nói chung. (Các bản cập nhật Microsoft Office, .NET và trình duyệt có thể được thêm vào lịch phát hành tiêu chuẩn của bạn.)
Bạn có thể tìm thêm thông tin về rủi ro khi triển khai các bản cập nhật Patch Tuesday này với đồ họa thông tin hữu ích này.
Các tình huống thử nghiệm chính
Với số lượng lớn các thay đổi được bao gồm trong chu kỳ bản vá tháng 9, tôi đã chia nhỏ các kịch bản thử nghiệm thành các nhóm rủi ro cao và rủi ro tiêu chuẩn:
Rủi ro cao: Những thay đổi này có thể bao gồm các thay đổi về chức năng, có thể không dùng đến chức năng hiện có và có thể sẽ yêu cầu tạo các kế hoạch thử nghiệm mới:
- Kiểm tra các bản cập nhật chức năng mới được phát hành này. Vui lòng gắn máy ảnh hoặc điện thoại vào PC của bạn và sử dụng chức năng Nhập ảnh để nhập hình ảnh và video.
- Các thử nghiệm in cơ bản là bắt buộc trong tháng này do các thay đổi về chức năng trong bộ điều khiển bộ đệm của Windows.
Các bản cập nhật sau không được ghi nhận là các thay đổi chức năng, nhưng vẫn yêu cầu một chu kỳ kiểm tra đầy đủ:
- Microsoft Office: Tiến hành thử nghiệm cơ bản trên Word, PowerPoint và Excel, tập trung vào SmartArt, sơ đồ và các tệp kế thừa.
- Kiểm tra nhật ký lỗi Windows của bạn, vì hệ thống Tệp nhật ký chung của Windows đã được cập nhật.
- Xác thực xác thực bộ điều khiển miền và các dịch vụ liên quan đến miền như tài khoản Dịch vụ được quản lý theo nhóm. Bao gồm cả thử nghiệm tại chỗ và ngoài cơ sở.
- Thử nghiệm VPN thời lượng cao là bắt buộc, với chu kỳ thử nghiệm VPN cần vượt quá tám giờ trên cả máy chủ và máy tính để bàn. Lưu ý: bạn sẽ cần đảm bảo rằng phân mảnh PKE đã được bật. Chúng tôi đề xuất lệnh PowerShell sau: “HKLM: SYSTEM CurrentControlSet Services RemoteAccess Parameters Ikev2 ” -Tên EnableServerFragmentation -PropertyType DWORD -Value 1 -Truy cập từ xa khởi động lại-Dịch vụ
Ngoài những thay đổi và yêu cầu thử nghiệm này, tôi đã bao gồm một số tình huống thử nghiệm khó hơn cho bản cập nhật này:
- Kiểm tra bất kỳ ứng dụng nào bằng giao diện OLE DB và sqloledb.dll để tạo kết nối cơ sở dữ liệu. Quá trình này sẽ yêu cầu đánh giá danh mục ứng dụng của bạn, tìm kiếm sự phụ thuộc vào các thư viện và thành phần SQL OLE và kiểm tra tập trung vào chức năng ứng dụng sử dụng các tính năng cập nhật này.
- Việc hủy cài đặt ứng dụng sẽ yêu cầu kiểm tra do các thay đổi trong thành phần cửa sổ Quản lý ứng dụng doanh nghiệp. Thách thức lớn ở đây là kiểm tra xem gói ứng dụng đã được gỡ cài đặt hoàn toàn khỏi máy hay chưa, nghĩa là tất cả các tệp, sổ đăng ký, dịch vụ và phím tắt đã bị xóa. Điều này bao gồm tất cả các cài đặt chạy lần đầu và dữ liệu cấu hình liên quan đến ứng dụng. Đây là một nhiệm vụ khó khăn, tốn nhiều thời gian và đòi hỏi một số tự động hóa để đảm bảo kết quả nhất quán.
Việc kiểm tra các tính năng quan trọng và thường được cập nhật này hiện là thực tế cuộc sống của hầu hết các bộ phận CNTT, đòi hỏi thời gian dành riêng, quy trình cá nhân và chuyên biệt để đảm bảo kết quả nhất quán có thể lặp lại.
Các vấn đề đã biết
Mỗi tháng, Microsoft bao gồm một danh sách các vấn đề đã biết liên quan đến hệ điều hành và các nền tảng có trong chu kỳ cập nhật này.
- Microsoft SharePoint Server: Khách hàng của dòng công việc Nintex phải thực hiện thêm hành động sau khi cài đặt bản cập nhật bảo mật này để đảm bảo dòng công việc có thể được xuất bản và chạy. Để biết thêm thông tin, vui lòng tham khảo tài liệu hỗ trợ này của Microsoft.
- Sau khi cài đặt KB5001342 trở lên, Dịch vụ Cụm có thể không khởi động được vì không tìm thấy Trình điều khiển Mạng Cụm. Để biết thêm thông tin về các lỗi cụ thể, nguyên nhân và cách giải quyết, hãy xem KB5003571.
- Một số người dùng doanh nghiệp có thể vẫn gặp sự cố với XPS Viewers. Cài đặt lại thủ công có thể sẽ giải quyết được sự cố.
Bắt đầu từ 12 giờ sáng Thứ Bảy, ngày 10 tháng 9, thời gian chính thức ở Chile tăng thêm 60 phút theo thông báo ngày 9 tháng 8 của chính phủ Chile về việc thay đổi múi giờ theo giờ tiết kiệm ánh sáng ban ngày (DST). Điều này đã chuyển sự thay đổi DST từ ngày 4 tháng 9 sang ngày 10 tháng 9; thay đổi thời gian sẽ ảnh hưởng đến các ứng dụng Windows, dấu thời gian, tự động hóa, quy trình làm việc và các tác vụ đã lên lịch. (Các quy trình xác thực dựa vào Kerberos cũng có thể bị ảnh hưởng.)
Các bản sửa đổi chính
Kể từ ngày 16 tháng 9, Microsoft đã không công bố bất kỳ sửa đổi lớn nào đối với các cố vấn bảo mật của mình.
Giảm thiểu và giải quyết
Có bốn biện pháp giảm thiểu và cách giải quyết được bao gồm trong bản phát hành Bản vá thứ ba này, bao gồm:
Mỗi tháng, chúng tôi chia nhỏ chu kỳ cập nhật thành các họ sản phẩm (theo định nghĩa của Microsoft) với các nhóm cơ bản sau:
- Trình duyệt (Microsoft IE và Edge);
- Microsoft Windows (cả máy tính để bàn và máy chủ);
- Microsoft Office;
- Microsoft Exchange;
- Các nền tảng Phát triển của Microsoft (ASP.NET Core, .NET Core và Chakra Core);
- Adobe (đã nghỉ hưu ???, có thể vào năm sau).
Các trình duyệt
Microsoft đã phát hành một bản cập nhật duy nhất cho trình duyệt Edge (CVE-2022-38012) được đánh giá là thấp, mặc dù nó có thể dẫn đến kịch bản thực thi mã từ xa do chuỗi khai thác khó khăn của nó. Ngoài ra, có 15 bản cập nhật cho dự án Chromium. Hơi không đồng bộ với Bản vá thứ ba, Microsoft đã phát hành phiên bản mới nhất của kênh Edge Stable vào ngày 15 tháng 9 chứa bản sửa lỗi cho CVE-2022-3075. Bạn có thể đọc thêm về ghi chú phát hành của bản cập nhật này và có thể tìm hiểu thêm về các bản cập nhật Chromium. Thêm các bản cập nhật trình duyệt cấu hình thấp này vào lịch phát hành tiêu chuẩn của bạn.
Lưu ý: bạn sẽ phải triển khai một bản cập nhật ứng dụng riêng cho Edge – việc này có thể yêu cầu đóng gói, thử nghiệm và triển khai ứng dụng bổ sung.
các cửa sổ
Microsoft đã giải quyết ba vấn đề nghiêm trọng (CVE-2022-34718, CVE-2022-34721 và CVE-2022-34722) và 50 vấn đề được đánh giá là quan trọng trong tháng này. Đây là một bản cập nhật rộng khác bao gồm các tính năng chính của Windows:
- Mạng Windows (DNS, TLS và ngăn xếp TCP / IP);
- Mật mã (phần mở rộng IKE và Kerberos);
- In ấn (một lần nữa);
- Microsoft OLE;
- Máy tính từ xa (Trình quản lý kết nối và API).
Đối với người dùng Windows 11, đây là video cập nhật Windows 11 của tháng này. Ba bản cập nhật quan trọng đều có xếp hạng NIST là 9,8 (trên 10). Cùng với ba lỗ hổng được khai thác (CVE-2022-37969, CVE-2022-34713, CVE-2021-40444), những lỗ hổng này làm cho bản cập nhật Windows tháng này trở thành bản phát hành “Bản vá ngay”.
Microsoft Office
Microsoft đã phát hành bảy bản vá bảo mật cho nền tảng Office ảnh hưởng đến Visio, PowerPoint, SharePoint và SharePoint Server. Các bản cập nhật Microsoft Visio và PowerPoint là các triển khai cấu hình thấp nên được thêm vào lịch trình cập nhật Office tiêu chuẩn của bạn. Các bản cập nhật SharePoint Server (CVE-2022-38008 và CVE-2022-37961) không được đánh giá là quan trọng, nhưng chúng có thể dẫn đến tình huống thực thi mã từ xa (mặc dù khó khai thác). Chúng tôi khuyên bạn nên thêm hai bản cập nhật này vào lịch cập nhật máy chủ của mình, lưu ý rằng tất cả các Máy chủ SharePoint được vá sẽ yêu cầu khởi động lại.
Máy chủ Microsoft Exchange
May mắn thay cho chúng tôi (và tất cả quản trị viên CNTT) Microsoft đã không công bố bất kỳ lời khuyên bảo mật nào cho các sản phẩm Microsoft Exchange trong tháng này.
Nền tảng phát triển của Microsoft
Microsoft đã xuất bản ba bản cập nhật được đánh giá là quan trọng đối với nền tảng công cụ dành cho nhà phát triển của họ (CVE-2022-26929, CVE-2022-38013 và CVE-2022-38020) ảnh hưởng đến Microsoft .NET và nền tảng Visual Studio. Ba bản cập nhật này có rủi ro tương đối thấp để triển khai và nên được thêm vào lịch phát hành dành cho nhà phát triển tiêu chuẩn của bạn.
Adobe (thực sự chỉ là Reader)
Adobe đã xuất bản sáu bản tin bảo mật ảnh hưởng đến: Animate, Bridge, Illustrator, InCopy, InDesign và RoboHelp. Tuy nhiên, không có bản cập nhật nào cho Adobe Reader hoặc các sản phẩm PDF có liên quan khác. Đây có thể là kết quả của việc Adobe đã tham gia vào thương vụ mua Figma trị giá 20 tỷ USD.
Bản quyền © 2022 IDG Communications, Inc.
[ad_2]