[ad_1]
Bản cập nhật Bản vá thứ ba của tháng này từ Microsoft xử lý 84 lỗi và một ngày 0 ảnh hưởng đến Microsoft Exchange mà hiện tại vẫn chưa được giải quyết. Các bản cập nhật Windows tập trung vào các thành phần mạng và bảo mật của Microsoft với một bản cập nhật khó kiểm tra COM và OLE db. Và các trình duyệt của Microsoft nhận được 18 bản cập nhật — không có gì quan trọng hoặc khẩn cấp.
Điều đó khiến tháng này tập trung vào Microsoft Exchange và triển khai các nỗ lực giảm thiểu, thay vì cập nhật máy chủ, cho tuần tới. Thông tin thêm về những rủi ro khi triển khai các bản cập nhật Bản vá thứ ba này có sẵn trong đồ họa thông tin này.
Microsoft tiếp tục cải thiện cả báo cáo và thông báo về lỗ hổng bảo mật bằng một Nguồn cấp dữ liệu RSSvà Adobe đã làm theo với việc cải tiến báo cáo và tài liệu phát hành. Như một lời nhắc nhở nhẹ nhàng, hỗ trợ cho Windows 10 21H1 kết thúc vào tháng 12.
Các tình huống thử nghiệm chính
Với số lượng lớn các thay đổi được bao gồm trong tháng này, tôi đã chia nhỏ các tình huống thử nghiệm thành các nhóm rủi ro cao và rủi ro tiêu chuẩn:
Rủi ro cao: Trong tháng 10, Microsoft đã không ghi nhận bất kỳ thay đổi chức năng có nguy cơ cao nào. Điều này có nghĩa là nó đã không thực hiện các thay đổi lớn đối với các API cốt lõi hoặc chức năng của bất kỳ thành phần hoặc ứng dụng cốt lõi nào có trong hệ sinh thái máy tính để bàn và máy chủ Windows.
Nói chung hơn, với tính chất rộng rãi của bản cập nhật này (Office và Windows), chúng tôi khuyên bạn nên thử nghiệm các tính năng và thành phần Windows sau:
- Bản cập nhật GDI (GDIPLUS.DLL) yêu cầu kiểm tra EMFcả tệp bảng màu 16 và 32-bit (mở, in và tạo).
- Của Microsoft Trình quản lý ứng dụng trên máy tính để bàn đã được cập nhật và sẽ yêu cầu cả ứng dụng cung cấp và hủy cung cấp (yêu cầu cả kiểm tra cài đặt và gỡ cài đặt).
- Những cửa sổ Hệ thống CLFS đã được cập nhật để yêu cầu một thử nghiệm ngắn về việc tạo, đọc, cập nhật và xóa tệp nhật ký.
Ngoài những thay đổi và yêu cầu thử nghiệm này, tôi đã đưa vào một số tình huống thử nghiệm khó hơn:
- OLE DB: Microsoft đáng kính OLE DB đã được cập nhật và yêu cầu tất cả các ứng dụng phụ thuộc vào SQL Server 2012 hoặc ADO.NET cần được kiểm tra đầy đủ trước khi triển khai. Thành phần Microsoft COM (OLE DB) này tách dữ liệu khỏi logic ứng dụng thông qua một tập hợp các kết nối truy cập nguồn dữ liệu, (các) phiên, lệnh SQL và dữ liệu tập hợp hàng.
- Chuyển vùng thông tin xác thực, khóa mật mã và chứng chỉ: Để tìm hiểu thêm về Chuyển vùng thông tin xác thực, hãy xem Microsoft’s Jim Tierney’s đăng bài và phần giới thiệu tuyệt vời này về Chuyển vùng thông tin xác thực.
- Kết nối VPN được mã hóa: Microsoft đã cập nhật IKEv2 và L2TP / IPsec thành phần trong tháng này. Thử nghiệm với các kết nối từ xa sẽ kéo dài hơn tám giờ. Nếu bạn gặp sự cố với bản cập nhật này, Microsoft đã xuất bản Hướng dẫn gỡ rối L2TP / IPSec VPN.
Trừ khi được chỉ định khác, bây giờ chúng ta sẽ giả định rằng mỗi bản cập nhật Patch Tuesday sẽ yêu cầu kiểm tra các chức năng in cốt lõi, bao gồm:
- in từ máy in được kết nối trực tiếp;
- lệnh in lớn từ máy chủ (đặc biệt nếu chúng cũng là bộ điều khiển miền);
- in từ xa (sử dụng RDP và VPN).
Các vấn đề đã biết
Mỗi tháng, Microsoft bao gồm một danh sách các vấn đề đã biết liên quan đến hệ điều hành và các nền tảng có trong chu kỳ cập nhật này.
- Các thiết bị có cài đặt Windows được tạo từ phương tiện ngoại tuyến tùy chỉnh hoặc hình ảnh ISO tùy chỉnh có thể có Microsoft Edge Legacy bị xóa bởi bản cập nhật này, nhưng không tự động được thay thế bằng Microsoft Edge mới. Giải quyết vấn đề này sẽ yêu cầu cài đặt đầy đủ / mới Microsoft Edge.
- Microsoft SharePoint: Bản cập nhật này có thể ảnh hưởng đến một số tình huống dòng công việc SharePoint 2010. Nó cũng tạo thẻ sự kiện “6ksbk” trong nhật ký Hệ thống ghi nhật ký hợp nhất SharePoint (ULS).
Một sự cố được báo cáo với Bản cập nhật ngăn xếp dịch vụ mới nhất của Microsoft (SSU) KB5018410 đó là Tùy chọn Chính sách Nhóm có thể thất bại. Microsoft đang nghiên cứu một giải pháp; trong khi chờ đợi, công ty đã đăng các biện pháp giảm nhẹ sau:
- Bỏ chọn “Chạy trong ngữ cảnh bảo mật của người dùng đã đăng nhập (tùy chọn chính sách người dùng).” Lưu ý: điều này có thể không giảm thiểu sự cố đối với các mục sử dụng ký tự đại diện
- .
- Trong Chính sách nhóm bị ảnh hưởng, hãy thay đổi “Hành động” từ “Thay thế” thành “Cập nhật”.
Nếu một ký tự đại diện
được sử dụng ở vị trí hoặc điểm đến, việc xóa dấu “” (dấu gạch chéo ngược, không có dấu ngoặc kép) khỏi điểm đến có thể cho phép sao chép thành công. Các bản sửa đổi chính
Cho đến nay, Microsoft đã không công bố bất kỳ sửa đổi lớn nào đối với các cố vấn bảo mật của mình.
- Giảm thiểu và giải quyếtCó hai biện pháp giảm nhẹ và bốn giải pháp thay thế cho bản vá thứ Ba của tháng 10 này, bao gồm:CVE-2022-41803
- : Độ cao mã Visual Studio. Microsoft đã xuất bản một giải pháp nhanh chóng cho lỗ hổng bảo mật này có nội dung: “Create một thư mục C: ProgramData jupyter kernels và định cấu hình nó để chỉ người dùng hiện tại mới có thể ghi được. “
CVE-2022-22041
: Windows Print Spooler Elevation. Lời khuyên xung quanh đã xuất bản của Microsoft để quản lý lỗ hổng này là dừng dịch vụ bộ đệm máy in trên máy mục tiêu bằng cách sử dụng các lệnh PowerShell sau, “Stop-Service -Name Spooler -Force và Set-Service -Name Spooler -StartupType Disabled.” Thao tác này sẽ dừng bộ đệm in cục bộ trên máy và bất kỳ dịch vụ in nào được hệ thống đó sử dụng.
- Microsoft cũng đã lưu ý rằng đối với các lỗ hổng mạng được báo cáo sau đây, các hệ thống đó không bị ảnh hưởng nếu IPv6 bị vô hiệu hóa và có thể được giảm thiểu bằng lệnh PowerShell sau: “Get-Service Ikeext:”
- Mỗi tháng, chúng tôi chia nhỏ chu kỳ cập nhật thành các họ sản phẩm (theo định nghĩa của Microsoft) với các nhóm cơ bản sau:
- Trình duyệt (Microsoft IE và Edge);
- Microsoft Windows (cả máy tính để bàn và máy chủ);
- Microsoft Office; Microsoft Exchange; Nền tảng phát triển của Microsoft (
- ASP.NET
Core, .NET Core và Chakra Core);
Adobe (đã nghỉ hưu ???, có thể vào năm sau). Các trình duyệtMicrosoft đã phát hành 18 bản cập nhật cho Edge (Chromium). Chỉ có CVE-2022-41035 áp dụng cụ thể cho trình duyệt, trong khi phần còn lại liên quan đến Chromium. Bạn có thể tìmghi chú phát hành của tháng này
nơi đây
. Đây là các bản vá có cấu hình thấp, không quan trọng đối với trình duyệt mới nhất của Microsoft; chúng có thể được thêm vào lịch phát hành tiêu chuẩn của bạn.
- các cửa sổ
- Microsoft cung cấp các bản vá cho 10 lỗ hổng nghiêm trọng và 57 lỗ hổng quan trọng bao gồm các nhóm tính năng sau trong nền tảng Windows:
- Mạng Windows (DNS, TLS, truy cập từ xa và ngăn xếp TCP / IP);
- Mật mã (phần mở rộng IKE và Kerberos);
- In ấn (một lần nữa);
Microsoft COM và OLE DB;Máy tính từ xa (Trình quản lý kết nối và các API).Một lỗ hổng liên quan đến đối tượng COM + (
CVE-2022-41033 ) đã được báo cáo là khai thác trong tự nhiên. Điều này làm cho mọi thứ trở nên khó khăn cho các nhóm triển khai bản vá và cập nhật. Việc kiểm tra các đối tượng COM nói chung là khó do logic nghiệp vụ được yêu cầu và chứa trong ứng dụng. Ngoài ra, việc xác định ứng dụng nào phụ thuộc vào tính năng này không đơn giản. Điều này đặc biệt xảy ra đối với các ứng dụng được phát triển nội bộ hoặc dòng doanh nghiệp do tính chất kinh doanh nghiêm trọng. Chúng tôi khuyên bạn nên đánh giá, cô lập và thử nghiệm các ứng dụng kinh doanh cốt lõi có phụ thuộc COM và OLE dB trước khi triển khai chung bản cập nhật tháng 10. Thêm bản cập nhật Windows này vào lịch trình “Patch Now” của bạn. Về khía cạnh nhẹ nhàng của mọi thứ, Microsoft đã phát hành mộtBản cập nhật Windows 11
video
.Microsoft Office Trong tháng này, chúng tôi nhận được hai bản cập nhật quan trọng ( CVE-2022-41038và CVE-2022-38048 ) và bốn bản cập nhật được đánh giá là quan trọng đối với nền tảng Microsoft Office. Trừ khi bạn đang quản lý nhiều máy chủ SharePoint, đây là bản cập nhật có cấu hình tương đối thấp, không có vectơ tấn công dựa trên Ngăn xem trước và không có báo cáo khai thác nào trong tự nhiên. Nếu bạn hoặc nhóm của bạn gặp sự cố với Microsoft Outlook
- va chạm
- (xin lỗi, “đóng cửa”) vào tháng trước, Microsoft đã đưa ra lời khuyên sau:
- Đăng xuất khỏi Văn phòng; [HKEY_CURRENT_USERSoftwareMicrosoftOffice16.0OutlookOptionsGeneral] Tắt Chẩn đoán hỗ trợ;
- Đặt khóa đăng ký sau:
“DisableSupportDiagnostics” = dword: 00000001;
Khởi động lại hệ thống của bạn.
Với những thay đổi và cập nhật cấu hình thấp này, chúng tôi khuyên bạn nên thêm các bản vá Office này vào lịch phát hành tiêu chuẩn của mình.Máy chủ Microsoft Exchange Chúng ta nên bắt đầu với các bản cập nhật Microsoft Exchange trong tháng này. Các lỗ hổng thực thi pcode từ xa quan trọng ( CVE-2022-41082và CVE-2022-41040 ) trong Exchange đã được báo cáo là khai thác trong tự nhiên và có
không phải đã được giải quyết với bản cập nhật bảo mật này. Có sẵn các bản vá và chúng là bản chính thức của Microsoft. Tuy nhiên, hai bản cập nhật Microsoft Exchange Server này không khắc phục được hoàn toàn các lỗ hổng. Các
Blog của Nhóm Microsoft Exchange
nêu rõ điểm này ở giữa ghi chú phát hành: “Các SU tháng 10 năm 2022 không chứa các bản sửa lỗi cho các lỗ hổng zero-day được báo cáo công khai vào ngày 29 tháng 9 năm 2022 (CVE-2022-41040 và CVE-2022-41082). Vui lòng xem bài đăng trên blog này để áp dụng các biện pháp giảm nhẹ cho các lỗ hổng đó. Chúng tôi sẽ phát hành các bản cập nhật cho CVE-2022-41040 và CVE-2022-41082 khi chúng sẵn sàng. “ Microsoft đã xuất bản
lời khuyên giảm thiểu đối với các vấn đề bảo mật Exchange nghiêm trọng này, bao gồm:
Chúng tôi khuyên bạn nên triển khai cả URL và PowerShell giảm nhẹ cho tất cả các máy chủ Exchange của bạn. Hãy theo dõi không gian này, vì chúng ta sẽ thấy bản cập nhật từ Microsoft trong tuần tới.
Nền tảng phát triển của MicrosoftMicrosoft đã phát hành bốn bản cập nhật (tất cả đều được đánh giá là quan trọng) cho Visual Studio và .NET. Mặc dù cả bốn lỗ hổng bảo mật ( CVE-2022-41032, CVE-2022-41032 , CVE-2022-41034vàCVE-2022-41083) có các mục tiêu chuẩn trong Hướng dẫn Cập nhật Bảo mật của Microsoft ( Bột ngọt), nhóm Visual Studio cũng đã xuất bản những 17.3 Ghi chú phát hành. (Và, giống như Windows 11, chúng tôi thậm chí còn nhận được một
video
.) Tất cả bốn bản cập nhật này đều là các bản cập nhật có cấu hình thấp, ít rủi ro cho nền tảng phát triển. Thêm những thứ này vào lịch phát hành dành cho nhà phát triển chuẩn của bạn.Adobe (thực sự chỉ là Reader)Adobe Reader đã được cập nhật ( APSB22-46) để giải quyết sáu lỗ hổng liên quan đến bộ nhớ . Với bản phát hành này, Adobe cũng đã cập nhật tài liệu phát hành để bao gồm Các vấn đề đã biếtvà lên kế hoạchGhi chú phát hành
. Những ghi chú này bao gồm cả Windows và MacOS và cả hai phiên bản Reader (DC và Continuous). Tất cả sáu lỗ hổng được báo cáo đều có xếp hạng Adobe thấp nhất, 3, mà Adobe đã đưa ra lời khuyên về bản vá sau đây một cách hữu ích: “
Adobe khuyến nghị quản trị viên cài đặt bản cập nhật theo quyết định của họ. “
Chúng tôi đồng ý – thêm các bản cập nhật Adobe Reader này vào lịch triển khai bản vá chuẩn của bạn.Bản quyền © 2022 IDG Communications, Inc.
[ad_2]