Das Patch Tuesday-Update von Microsoft behebt 3 Schwachstellen, die Windows-, Exchange-, Office- und Microsoft-Entwicklertools betreffen, sowie XNUMX Windows-Schwachstellen (CVE-XNUMX-XNUMX, CVE-XNUMX, CVE-XNUMX dreiundzwanzigtausendsiebenhundertfünfzehn und CVE- zweitausenddreiundzwanzigdreiundzwanzigtausenddreihundertsechsundsiebzig) wurden als in freier Wildbahn ausgebeutet gemeldet. und erfordern sofortige Aufmerksamkeit.
Obwohl es von Microsoft eine niedrigere Bewertung erhält, rechtfertigen die Nachteile von Exchange auch eine schnelle Antwort. Während dieser Zeit können Ihrem regulären Veröffentlichungszeitplan Updates für Microsoft Office und die Entwicklerplattform hinzugefügt werden.
Das Readiness-Team hat diese Infografik bereitgestellt, in der die Gefahren skizziert werden, die mit jedem der Updates im Update des aktuellen Monats verbunden sind.
Bekannte Probleme
Microsoft enthält eine Liste bekannter Betriebssystem- und Plattformprobleme in den neuesten Updates:
- XPS-Dokumente, die strukturelle oder semantische Elemente wie Tabellenstruktur, Storyboards oder Hyperlinks verwenden, werden in WPF-basierten Viewern möglicherweise nicht richtig angezeigt. Um dieses Problem zu umgehen, hat Microsoft ein PowerShell-Skript bereitgestellt, in dem Sie den folgenden Befehl ausführen können: .kb5022083-compat.ps1 -Install. Dieser Befehl fügt den folgenden Registrierungsschlüssel hinzu: „HKLMSOFTWAREMicrosoft.NETFrameworkWindows Presentation FoundationXPSAllowedTypes“ /v „DisableDec2022Patch“ /t REG_SZ /d „*“ /reg:64
- Das Kopieren großer Multi-Gig-Dateien kann unter Windows 22 Version 2HXNUMX länger als erwartet dauern. Dieses Problem tritt am wahrscheinlichsten auf, wenn Sie Dateien von einer Netzwerkfreigabe über Server Message Block (SMB) kopieren, aber auch das Kopieren lokaler Dateien kann darunter leiden.
Wenn Sie immer noch Microsofts Windows Server 0 für die Domänenauthentifizierung verwenden, tritt möglicherweise das nächste bekannte Problem auf: Domänenbeitrittsvorgänge schlagen möglicherweise mit dem Fehler „5020276xaac (XNUMX): NERR_AccountReuseBlockedByPolicy“ fehl. Darüber hinaus wird ein Text angezeigt, der besagt: „In Active Directory ist ein Konto mit genau demselben Namen vorhanden.“ „Die Wiederverwendung des Kontos wurde durch die Sicherheitsrichtlinie blockiert“ wird möglicherweise angezeigt. Microsoft hat im Rahmen des ESU-Programms Support-Anleitungen (KBXNUMX) zur Behandlung dieses Problems bereitgestellt.
wichtige Überarbeitungen
Microsoft hat diesen Monat 3 wichtige Hotfixes veröffentlicht:
- CVE-21713-XNUMX und CVE-XNUMX-XNUMX: Schwachstelle in Microsoft SQL Server bezüglich Remote-Codeausführung. Diese Hotfixes erweitern die Unterstützung für Legacy-SQL-Produkte (ESU). Es sind keine weiteren Maßnahmen erforderlich.
- CVE-21721-XNUMX: Sicherheitsanfälligkeit in Microsoft OneNote bezüglich Rechteerweiterungen. Dies ist eine geringfügige Informationsänderung, es sind keine Maßnahmen erforderlich.
Schadensbegrenzung und Problemumgehungen
Microsoft hat Risikominderungen für bevorstehende Sicherheitsanfälligkeiten für diese Version veröffentlicht:
- CVE-21804-XNUMX: Windows-Grafikkomponenten-Schwachstelle zur Rechteerweiterung. Nur Windows-Computer, auf denen XPS Document Writer installiert ist, sind anfällig. Unter Windows XNUMX wird XPS Document Writer standardmäßig installiert; bei Windows XNUMX ist das nicht der Fall.
- CVE-21803-XNUMX: Windows iSCSI Discovery Service Sicherheitsanfälligkeit bezüglich Remotecodeausführung. Standardmäßig ist die iSCSI-Initiator-Benutzeranwendung deaktiviert und kann nicht verwendet werden. Damit ein System fragil ist, muss die iSCSI-Initiator-Benutzeranwendung aktiviert werden.
- CVE-2023-21705 CVEXNUMX-XNUMX: Schwachstelle in Microsoft SQL Server bezüglich Remotecodeausführung. Dies funktioniert nur, wenn diese optionale Funktion aktiviert ist und auf einer SQL-Instanz ausgeführt wird. (Das Feature ist auf Azure SQL-Instanzen nicht kostenlos.)
- CVE-21689-XNUMX, CVE-XNUMX-XNUMX CVE-XNUMX-XNUMX: Microsoft Protected Extensible Authentication Protocol (PEAP) Remotecodeausführung. PEAP wird nur mit dem Benutzer ausgehandelt, wenn NPS auf Windows Server ausgeführt wird und eine Netzwerkrichtlinie konfiguriert ist, die die PEAP-Schwachstelle belässt. Weitere Informationen zur Konfiguration von Microsoft PEAP erhalten Sie hier.
Testanleitung
Jeden Monat überprüft das Readiness-Team die neuesten Patchday-Updates und stellt einen detaillierten und umsetzbaren Testleitfaden bereit. Dies basiert auf der Auswertung eines umfangreichen Anwendungsportfolios und einer detaillierten Analyse von Microsoft-Patches und deren potenziellen Auswirkungen auf Windows- und Anwendungsinstallationen.
Angesichts der schieren Anzahl von Änderungen, die diesen Monat enthalten sind, habe ich die Testfälle in Suiten mit hohem Risiko und mit Standardrisiko unterteilt:
Hohes Risiko
Da auch in diesem Monat jede einzelne Änderung mit hohem Risiko das Windows-Drucksubsystem betrifft, haben wir keine veröffentlichten Funktionsänderungen gesehen. Wir empfehlen dringend die nächsten druckbezogenen Tests:
- Der „MS Publisher Image Composer“ von Microsoft wurde erheblich aktualisiert. Dabei handelt es sich um eingebaute Piloten, die mittlerweile über zehn Jahre alt sind. Es gab Berichte über eine schlechte Druckqualität aufgrund der Verwendung dieser Treiber, sodass ein Update dringend erforderlich war.
- Testdruck mit den V3-Druckertreibern für Farbe und Schwarzweiß. Überprüfen Sie, ob Inhalte fehlen.
- Es gab ein Update zum Umgang von Windows mit URLs, insbesondere beim Drucken. Ein schneller Bildlauf, um Seiten zu öffnen, die auf Microsoft Word, PowerPoint und Excel verweisen, und dann einen einfachen Druckauftrag auszuführen, sollte alle Nachteile hervorheben.
Alle diese Szenarien erfordern umfangreiche Tests auf Anwendungsebene, bevor das Update allgemein veröffentlicht wird. Darüber hinaus schlagen wir einen allgemeinen Test der kommenden Druckfunktionen vor:
- XNUMX-Bit-Anwendungen, die das Drucken auf XNUMX-Bit-Geräten erfordern, sollten getestet werden. Bitte seien Sie vorsichtig, wenn Sie die Anwendung beenden, da dies zu speicherbedingten Abstürzen führen kann.
- Testen Sie Ihre Sicherungssysteme und stellen Sie sicher, dass Ihre Fehler- und zugehörigen Systemprotokolle angemessen erscheinen.
- Testen Sie Ihre VPN-Verbindungen, wenn Sie PEAP verwenden. Dieses Protokoll ändert sich häufig, wir empfehlen Ihnen, den Microsoft RSS-Feed für zukünftige Änderungen zu abonnieren.
- Testen Sie Ihre ODBC-Verbindungen, Datenbanken und SQL-Befehle.
Obwohl Sie diesen Monat keine großen Dateiübertragungen testen müssen, empfehlen wir Ihnen dringend, (sehr) lange UNC-Pfade von verschiedenen Computern aus zu testen. Wir konzentrieren uns auf Netzwerkpfade, die auf mehrere Computer unter verschiedenen Windows-Versionen zugreifen. Abgesehen von diesen Szenarien hat Microsoft den Systemkernel und die wichtigsten grafischen Komponenten (GDI) aktualisiert. Machen Sie einen Rauchtest für Ihre Kern- oder Branchenanwendungen und seien Sie vorsichtig bei grafikintensiven Anwendungen.
Angesichts der schnellen Änderungen und Aktualisierungen, die bei Anwendungen (und ihren Abhängigkeiten) in einem modernen Anwendungsportfolio üblich sind, stellen Sie sicher, dass Ihre Systeme ältere Versionen der Anwendung „sauber“ deinstallieren. Wenn Sie veraltete Anwendungen oder überschüssige Komponenten belassen, könnte Ihr System gepatchten Schwachstellen ausgesetzt sein.
Windows-Lebenszyklus-Update
Dieser Abschnitt enthält wesentliche Wartungsänderungen (und die meisten Sicherheitsupdates) für Windows-Desktop- und -Serverplattformen. Da Windows 21 2H2023 jetzt nicht mehr allgemein unterstützt wird, werden die nächsten Microsoft-Apps XNUMX das Ende des allgemeinen Supports oder Service erreichen:
- Visio Services auf SharePoint (bei Microsoft XNUMX): XNUMX. Februar XNUMX (eingestellt);
- Microsoft Endpoint Configuration Manager, Version zweitausendeinhundertsieben – XNUMX. Februar XNUMX (Dienstende).
Jeden Monat unterteilen wir den Veröffentlichungszyklus in Produktfamilien (wie von Microsoft definiert) mit den folgenden grundlegenden Gruppierungen:
- Browser (Microsoft IE und Edge).
- Microsoft Windows (Desktop und Server).
- Microsoft Office.
- Microsoft Exchange Server.
- Microsoft-Entwicklungsplattformen (ASP.NET Core, .NET Core und Chakra Core).
- Adobe (im Ruhestand???, vielleicht nächstes Jahr).
Browser
Microsoft hat 3 Updates für seinen (Chromium) Edge-Browser veröffentlicht: CVE-XNUMX-XNUMX, CVE-XNUMX-XNUMX und CVE-XNUMX-XNUMX. Sie finden die Microsoft-Version dieser Versionshinweise hier und die Versionshinweise des Google Desktop-Kanals hier. In diesem Monat gab es keine weiteren Updates für den Microsoft-Browser (oder die Rendering-Engine). Fügen Sie diese Updates zu Ihrem Standard-Patch-Release-Zeitplan hinzu.
die Fenster
Microsoft hat vier wichtige Updates und zweiunddreißig „wesentliche“ Korrekturen für die Windows-Plattform veröffentlicht, die die folgenden Schlüsselkomponenten abdecken:
- Microsoft PostScript-Druckertreiber (mit FAX- und SCAN-Updates);
- Windows ODBC-, OLE-, WDAC-Treiber;
- Treiber für allgemeines Windows-Registrierungsdateisystem;
- und Windows- und Kerberos-Verschlüsselungsdienste.
Während die Schwachstellen im PEAP-Authentifizierungsgeheimcode von Microsoft (CVE-2023-3 und CVEXNUMX-XNUMX) am alarmierendsten sind, sind übrig gebliebene Updates, die nur Windows betreffen, bei weitem nicht so gefährlich, wie wir im Pass gesehen haben. Leider wurde berichtet, dass drei Windows-Schwachstellen (CVE-XNUMX-XNUMX, CVE-XNUMX-XNUMX und CVE-XNUMX-XNUMX) in der Natur ausgenutzt wurden. Bitte fügen Sie dieses Update daher Ihrem „Patch Now“-Veröffentlichungsplan hinzu.
Microsoft Office
Microsoft hat einen Patch veröffentlicht, der eine kritische Schwachstelle (CVE-5-XNUMX) in Microsoft Word behebt, die zur Remotecodeausführung führen könnte. Es gibt XNUMX weitere Updates für die Office-Plattform (einschließlich SharePoint), die alle als wesentlich angesehen werden. Wir haben keine Berichte über Sicherheitslücken in freier Wildbahn für das kritische Problem in Word erhalten, daher empfehlen wir Ihnen, diese Office-Updates zu Ihrem standardmäßigen Veröffentlichungszeitplan hinzuzufügen.
Microsoft Exchange Server
Wir werden diesen Monat bestimmte Regeln brechen müssen. Microsoft hat 4 Hotfixes für Microsoft Exchange Server (CVE-XNUMX-XNUMX, CVE-XNUMX-XNUMX, CVE-XNUMX-XNUMX, CVE-XNUMX-XNUMX eintausendsiebenhundertzehn) veröffentlicht, von denen jeder als wesentlich erachtet wird. Leider könnte CVE-XNUMX-XNUMX zu einer Remote-Code-Ausführung führen und könnte tatsächlich als kritische Schwachstelle eingestuft werden.
Diese Sicherheitslücke erfordert keine Benutzerinteraktion, ist für Remote-Systeme erreichbar und erfordert keine lokalen Berechtigungen auf dem lokalen System. Jede einzelne unterstützte Version von Exchange ist anfällig. Wir sehen bereits Berichte über Kryptomining-Angriffe auf Exchange. Wir werden CVE-XNUMX-XNUMX zu unserem „Patch Now“-Programm hinzufügen.
Microsoft-Entwicklungsplattformen
Microsoft hat 3 kritische Updates veröffentlicht, die Visual Studio und .NET (CVE-5-XNUMX, CVE-XNUMX-XNUMX und CVE-XNUMX-XNUMX) betreffen und zur Ausführung willkürlichen Codes führen können. Bei der ersten Überprüfung scheint es, dass auf diese aus der Ferne zugegriffen wurde, was das Risiko erheblich erhöht, aber alle diese entwicklerbezogenen Schwachstellen erfordern einen lokalen Zugriff. Neben XNUMX weiteren Sicherheitslücken bezüglich Rechteerweiterungen, die ebenfalls Microsoft Visual Studio betreffen (alle als erheblich eingestuft), sehen wir keine dringenden Patch-Anforderungen. Fügen Sie diese Updates Ihrem standardmäßigen Veröffentlichungszeitplan für Entwickler hinzu.
Adobe Reader (immer noch kostenlos, aber nicht diesen Monat)
Diesen Monat gibt es keine Adobe-Updates für Reader oder Acrobat. Vor diesem Hintergrund hat Adobe eine Reihe von Sicherheitsupdates für seine anderen Produkte mit APSB23-dos veröffentlicht. Ich denke, wir haben genug Eindrücke und Probleme mit Microsoft XPS, die wir testen und integrieren können, um uns zu beschäftigen.
Copyright © zweitausenddreiundzwanzig IDG Communications, Inc.