Nyheter i Android, Telefoner, Prylar Och Recensioner

Patcha Office och Windows nu för att lösa två nolldagar

Microsoft har löst 80 nya CVE:er den här månaden, utöver fyra tidigare CVE:er, vilket ger 84 antalet säkerhetsproblem som behandlas i denna månads Patch Tuesday-utgåva.

Tyvärr har vi två nolldagsfel i Outlook (CVE-2023-23397) och fönster (CVE-2023-24880) som kräver ett “Patch Now”-utgåvakrav för Windows- och Microsoft Office-uppdateringar. Precis som förra månaden fanns det inga fler uppdateringar för Microsoft Exchange Server eller Adobe Reader. Denna månad laget Ansökningsförberedelse har gett hjälp infografik som beskriver riskerna förknippade med var och en av uppdateringarna för denna cykel.

Kända problem

Varje månad inkluderar Microsoft en lista över kända problem relaterade till operativsystemet och plattformarna som ingår i uppdateringscykeln.

  • KB5022842: Efter installation av KB5022842 på Windows Server 2022 med Secure Boot aktiverad och omstart två gånger, kunde VMware VM inte starta med den nya bootmgr. Microsoft överväger fortfarande denna fråga. När du har installerat den här uppdateringen kan WPF-program ha en beteendeförändring.
  • Efter att du har installerat denna månads Windows Update på virtuella gästdatorer (VM) som kör Windows Server 2022 på vissa versioner av VMware ESXi, kanske Windows Server 2022 inte startar.

Microsoft arbetar fortfarande med ett problem med nätverksprestanda med Windows 11 22H2. Stora (flera gigabyte) nätverksfilöverföringar (och potentiellt lika stora lokala överföringar) påverkas. Det här problemet bör främst drabba IT-administratörer.

Viktiga ändringar

Microsoft släppte fyra stora snabbkorrigeringar denna månad som täcker:

  • VE-2023-2156: Microsoft SQL Server Integration Service (VS Extension) Fjärrkodexekveringssårbarhet.
  • CVE-2022-41099: Titel: BitLocker Security Feature Bypass Vulnerability.
  • CVE-2023-21716: Sårbarhet för körning av fjärrkod i Microsoft Word.
  • CVE-2023-21808 .NET och Visual Studios sårbarhet för exekvering av fjärrkod.

Alla dessa korrigeringar berodde på dokumentation och utökade påverkade programuppdateringar. Ingen ytterligare åtgärd krävs.

Begränsningar och alternativa lösningar

Microsoft släppte följande sårbarhetsrelaterade begränsningar för denna månads release:

  • CVE-2023-23392: Fjärrkörningsproblem med HTTP-protokollstack. En förutsättning för att en Windows 2022-server ska vara sårbar för detta säkerhetsproblem är att nätverkslänken har HTTP/3 aktiverat och servern använder buffrad I/O. Aktivering av HTTP/3 diskuteras här: Aktiverar HTTP/3-stöd i Windows Server 2022.
  • CVE-2023-23397: Sårbarhet för ökad privilegie i Microsoft Outlook. Microsoft har släppt två begränsningar för detta allvarliga säkerhetsproblem:
  1. Lägg till användare i säkerhetsgruppen för skyddade användare, vilket förhindrar användningen av NTLM som en autentiseringsmekanism.
  2. Blockera utgående TCP 445/SMB från ditt nätverk med en perimeterbrandvägg, en lokal brandvägg och genom att konfigurera ditt VPN.
Relaterad  Denna animation gjordes från 1 012 individuellt ljusmålade långa exponeringar

Testguide

Varje månad analyserar Readiness-teamet Patch Tuesday-uppdateringar och ger detaljerad, handlingsbar testvägledning; Den vägledningen är baserad på utvärdering av en stor portfölj av applikationer och en detaljerad analys av Microsofts patchar och deras potentiella inverkan på Windows-plattformar och applikationsinstallationer.

Med tanke på det stora antalet förändringar som ingår denna månad har jag delat upp testscenarierna i högrisk- och standardriskgrupper.

Hög risk

Microsoft släppte flera högriskändringar i marsuppdateringen. Även om de kanske inte leder till ändringar i funktionaliteten, bör testprofilen för varje uppdatering krävas:

  • Microsoft har uppdaterat hur DCOM svarar på förfrågningar på distans som en del av den senaste tidens förstärkning. Denna process har pågått sedan juni 2021 (fas 1), med en uppdatering i juni 2022 (fas 2) och nu den här månaden med alla ändringar implementerade som obligatoriska. DCOM är en kärnkomponent i Windows som används för kommunikation mellan tjänster eller processer. Microsoft har meddelat att detta (och den fullständiga implementeringen av rekommendationerna ovan) kommer att orsaka kompatibilitetsproblem på applikationsnivå. Företaget har erbjudit viss support i vad som förändras och hur man lindrar eventuella kompatibilitetsproblem som ett resultat av dessa senaste obligatoriska justeringar.
  • Denna månad har en stor förändring av kärnsystemfilen Win32kfull.sys inkluderats som två funktioner (DrvPlgBlt och nf-wingdi-plgblt) Den har uppdaterats. Microsoft har rapporterat att det inte finns några funktionella ändringar av dessa funktioner. Att testa applikationer som förlitar sig på dessa funktioner kommer att vara avgörande innan en fullständig lansering av denna månads uppdateringar.

Dessa scenarier kräver betydande testning på applikationsnivå innan allmän distribution.

  • Bluetooth: Testa att lägga till och ta bort nya Bluetooth-enheter. Det skulle starkt rekommenderas att betona Bluetooth-nätverksenheter.
  • Windows Network Stack (TCPIP.SYS) – Grundläggande webbsurfning, “normala” filöverföringar och videoströmning bör vara tillräckligt för att testa ändringar i Windows Network Stack.
  • Hyper-V: Prova att testa virtuella datorer från Gen1 och Gen2 (VM). Båda typerna av maskiner måste starta, stoppa, stänga av, pausa och återuppta korrekt.
Relaterad  Kolla in denna Monster Hunter Rise Special Edition Switch

Utöver dessa ändringar uppdaterade Microsoft en nyckelminnesfunktion (D3DKMTCreateDCFromMemory) som påverkar två viktiga Windows-drivrutiner på systemnivå (win32kbase.sys och win32kfull.sys). Tyvärr, i tidigare uppdateringar av dessa drivrutiner, genererade vissa användare BSOD SYSTEM_SERVICE_EXCEPTION-fel. Microsoft har publicerat information om hur man hanterar dessa problem. Förhoppningsvis behöver du inte lösa den här typen av problem denna månad.

Windows livscykeluppdatering

Det här avsnittet innehåller viktiga tjänsteändringar (och de flesta säkerhetsuppdateringar) för Windows-skrivbords- och serverplattformar under de närmaste månaderna:

  • Windows 10 Enterprise (och utbildning), version 20H2 och Windows 10 IoT Enterprise och Windows version 20H2 kommer att nå slutdatumet för tjänsten den 9 maj 2023.

Varje månad delar vi upp uppdateringscykeln i produktfamiljer (enligt definitionen av Microsoft) med följande grundläggande grupperingar:

  • Webbläsare (Microsoft IE och Edge).
  • Microsoft Windows (både skrivbord och server).
  • Microsoft Office.
  • Microsoft Exchange Server.
  • Microsofts utvecklingsplattformar (ASP.NET Core, .NET Core och Chakra Core).
  • Adobe (pensionerad???, kanske nästa år).

webbläsare

Det fanns 22 uppdateringar för mars (ingen klassad som kritisk), varav 21 inkluderades i Googles releasekanal och en (CVE-2023-24892) från Microsoft. Alla dessa uppdateringar är lätta att distribuera uppdateringar med marginell till låg implementeringsrisk. Du kan hitta Microsoft-versionen av dessa release notes här och den Google Desktop Channel Release Notes här. Lägg till dessa uppdateringar till ditt standardprogram för utgivning av patch.

fönster

Microsoft släppte 10 viktiga uppdateringar och 48 större patchar för Windows-plattformen som täcker följande nyckelkomponenter:

  • Microsoft Postscript-skrivardrivrutiner.
  • Windows Bluetooth-tjänst.
  • Windows Win32K och Core Graphics (GDI) komponenter.
  • Windows HTTP-protokollstack och PPPoE.

Förutom den senaste ändringen av DCOM-autentisering (se DCOM-härdning) de flesta av denna månads uppdateringar har en mycket låg riskprofil. Vi har en mindre uppdatering av ett utskriftsundersystem (Postscript 6) och andra justeringar av komponenterna för grafik, lagring och nätverkshantering. Tyvärr har vi ett verkligt nolldagsproblem med Windows (CVE-2023-24880) Intelligent skärm (alias Windows Defender) med exploateringsrapporter och offentliggörande. Som ett resultat, lägg till dessa Windows-uppdateringar till ditt “Patch Now” releaseschema.

Relaterad  Smart hemteknik som kommer att förändra ditt liv på ett år

Microsoft Office

Microsoft släppte 11 uppdateringar för Microsoft Office-plattformen med en klassad (super)kritisk och de återstående uppdateringarna klassade som viktiga och påverkar endast Excel och SharePoint. Tyvärr, Microsoft Outlook-uppdateringen (CVE-2023-23397) måste lappas omedelbart. Jag har inkluderat rekommendationer från Microsoft i vår begränsningssektion ovan, inklusive att lägga till användare till en högre säkerhetsgrupp och blockera portar 445/SMB på ditt nätverk. Med tanke på den låga risken att gå sönder andra applikationer och hur lätt det är att distribuera den här patchen, har jag en annan idé: lägg till dessa Office-uppdateringar till ditt “Patch Now”-släppschema.

Microsoft Exchange Server

Inga Microsoft Exchange-uppdateringar krävs denna månad. Som sagt, det finns ett särskilt oroande problem med Microsoft Outlook (CVE-2023-23397) vilket kommer att räcka för alla postmästare att hantera denna månad.

Microsofts utvecklingsplattformar

Detta är en mycket lätt patchcykel för Microsofts utvecklingsplattformar med endast fyra Visual Studio-uppdateringar (GitHub-tillägg) denna månad. Alla dessa uppdateringar bedöms som viktiga av Microsoft och har en mycket låg riskprofil för implementering. Lägg till dessa uppdateringar till ditt standardutgivningsschema för utvecklare.

Adobe Reader (fortfarande här, men inte denna månad)

Vi kanske ser en trend här, eftersom Adobe inte har släppt några uppdateringar för Adobe Reader. Det är också intressant att detta är den första månaden på nio som Microsoft inte har släppt några viktiga uppdateringar till sitt XPS-, PDF- eller utskriftssystem. Därför krävs inga obligatoriska skrivartest.