Drei Nulltage erfordern dringende Aufmerksamkeit für Windows, Exchange

Drei Nulltage erfordern dringende Aufmerksamkeit für Windows, Exchange

Das Patch Tuesday-Update von Microsoft behebt 3 Schwachstellen, die Windows-, Exchange-, Office- und Microsoft-Entwicklertools betreffen, sowie XNUMX Windows-Schwachstellen (CVE-XNUMX-XNUMX, CVE-XNUMX, CVE-XNUMX dreiundzwanzigtausendsiebenhundertfünfzehn und CVE- zweitausenddreiundzwanzigdreiundzwanzigtausenddreihundertsechsundsiebzig) wurden als in freier Wildbahn ausgebeutet gemeldet. und erfordern sofortige Aufmerksamkeit.

Obwohl es von Microsoft eine niedrigere Bewertung erhält, rechtfertigen die Nachteile von Exchange auch eine schnelle Antwort. Während dieser Zeit können Ihrem regulären Veröffentlichungszeitplan Updates für Microsoft Office und die Entwicklerplattform hinzugefügt werden.

Das Readiness-Team hat diese Infografik bereitgestellt, in der die Gefahren skizziert werden, die mit jedem der Updates im Update des aktuellen Monats verbunden sind.

Bekannte Probleme

Microsoft enthält eine Liste bekannter Betriebssystem- und Plattformprobleme in den neuesten Updates:

Wenn Sie immer noch Microsofts Windows Server 0 für die Domänenauthentifizierung verwenden, tritt möglicherweise das nächste bekannte Problem auf: Domänenbeitrittsvorgänge schlagen möglicherweise mit dem Fehler „5020276xaac (XNUMX): NERR_AccountReuseBlockedByPolicy“ fehl. Darüber hinaus wird ein Text angezeigt, der besagt: „In Active Directory ist ein Konto mit genau demselben Namen vorhanden.“ „Die Wiederverwendung des Kontos wurde durch die Sicherheitsrichtlinie blockiert“ wird möglicherweise angezeigt. Microsoft hat im Rahmen des ESU-Programms Support-Anleitungen (KBXNUMX) zur Behandlung dieses Problems bereitgestellt.

wichtige Überarbeitungen

Microsoft hat diesen Monat 3 wichtige Hotfixes veröffentlicht:

Schadensbegrenzung und Problemumgehungen

Microsoft hat Risikominderungen für bevorstehende Sicherheitsanfälligkeiten für diese Version veröffentlicht:

Testanleitung

Jeden Monat überprüft das Readiness-Team die neuesten Patchday-Updates und stellt einen detaillierten und umsetzbaren Testleitfaden bereit. Dies basiert auf der Auswertung eines umfangreichen Anwendungsportfolios und einer detaillierten Analyse von Microsoft-Patches und deren potenziellen Auswirkungen auf Windows- und Anwendungsinstallationen.

Angesichts der schieren Anzahl von Änderungen, die diesen Monat enthalten sind, habe ich die Testfälle in Suiten mit hohem Risiko und mit Standardrisiko unterteilt:

Hohes Risiko

Da auch in diesem Monat jede einzelne Änderung mit hohem Risiko das Windows-Drucksubsystem betrifft, haben wir keine veröffentlichten Funktionsänderungen gesehen. Wir empfehlen dringend die nächsten druckbezogenen Tests:

Alle diese Szenarien erfordern umfangreiche Tests auf Anwendungsebene, bevor das Update allgemein veröffentlicht wird. Darüber hinaus schlagen wir einen allgemeinen Test der kommenden Druckfunktionen vor:

Obwohl Sie diesen Monat keine großen Dateiübertragungen testen müssen, empfehlen wir Ihnen dringend, (sehr) lange UNC-Pfade von verschiedenen Computern aus zu testen. Wir konzentrieren uns auf Netzwerkpfade, die auf mehrere Computer unter verschiedenen Windows-Versionen zugreifen. Abgesehen von diesen Szenarien hat Microsoft den Systemkernel und die wichtigsten grafischen Komponenten (GDI) aktualisiert. Machen Sie einen Rauchtest für Ihre Kern- oder Branchenanwendungen und seien Sie vorsichtig bei grafikintensiven Anwendungen.

Angesichts der schnellen Änderungen und Aktualisierungen, die bei Anwendungen (und ihren Abhängigkeiten) in einem modernen Anwendungsportfolio üblich sind, stellen Sie sicher, dass Ihre Systeme ältere Versionen der Anwendung „sauber“ deinstallieren. Wenn Sie veraltete Anwendungen oder überschüssige Komponenten belassen, könnte Ihr System gepatchten Schwachstellen ausgesetzt sein.

Windows-Lebenszyklus-Update

Dieser Abschnitt enthält wesentliche Wartungsänderungen (und die meisten Sicherheitsupdates) für Windows-Desktop- und -Serverplattformen. Da Windows 21 2H2023 jetzt nicht mehr allgemein unterstützt wird, werden die nächsten Microsoft-Apps XNUMX das Ende des allgemeinen Supports oder Service erreichen:

Jeden Monat unterteilen wir den Veröffentlichungszyklus in Produktfamilien (wie von Microsoft definiert) mit den folgenden grundlegenden Gruppierungen:

Browser

Microsoft hat 3 Updates für seinen (Chromium) Edge-Browser veröffentlicht: CVE-XNUMX-XNUMX, CVE-XNUMX-XNUMX und CVE-XNUMX-XNUMX. Sie finden die Microsoft-Version dieser Versionshinweise hier und die Versionshinweise des Google Desktop-Kanals hier. In diesem Monat gab es keine weiteren Updates für den Microsoft-Browser (oder die Rendering-Engine). Fügen Sie diese Updates zu Ihrem Standard-Patch-Release-Zeitplan hinzu.

die Fenster

Microsoft hat vier wichtige Updates und zweiunddreißig „wesentliche“ Korrekturen für die Windows-Plattform veröffentlicht, die die folgenden Schlüsselkomponenten abdecken:

Während die Schwachstellen im PEAP-Authentifizierungsgeheimcode von Microsoft (CVE-2023-3 und CVEXNUMX-XNUMX) am alarmierendsten sind, sind übrig gebliebene Updates, die nur Windows betreffen, bei weitem nicht so gefährlich, wie wir im Pass gesehen haben. Leider wurde berichtet, dass drei Windows-Schwachstellen (CVE-XNUMX-XNUMX, CVE-XNUMX-XNUMX und CVE-XNUMX-XNUMX) in der Natur ausgenutzt wurden. Bitte fügen Sie dieses Update daher Ihrem „Patch Now“-Veröffentlichungsplan hinzu.

Microsoft Office

Microsoft hat einen Patch veröffentlicht, der eine kritische Schwachstelle (CVE-5-XNUMX) in Microsoft Word behebt, die zur Remotecodeausführung führen könnte. Es gibt XNUMX weitere Updates für die Office-Plattform (einschließlich SharePoint), die alle als wesentlich angesehen werden. Wir haben keine Berichte über Sicherheitslücken in freier Wildbahn für das kritische Problem in Word erhalten, daher empfehlen wir Ihnen, diese Office-Updates zu Ihrem standardmäßigen Veröffentlichungszeitplan hinzuzufügen.

Microsoft Exchange Server

Wir werden diesen Monat bestimmte Regeln brechen müssen. Microsoft hat 4 Hotfixes für Microsoft Exchange Server (CVE-XNUMX-XNUMX, CVE-XNUMX-XNUMX, CVE-XNUMX-XNUMX, CVE-XNUMX-XNUMX eintausendsiebenhundertzehn) veröffentlicht, von denen jeder als wesentlich erachtet wird. Leider könnte CVE-XNUMX-XNUMX zu einer Remote-Code-Ausführung führen und könnte tatsächlich als kritische Schwachstelle eingestuft werden.

Diese Sicherheitslücke erfordert keine Benutzerinteraktion, ist für Remote-Systeme erreichbar und erfordert keine lokalen Berechtigungen auf dem lokalen System. Jede einzelne unterstützte Version von Exchange ist anfällig. Wir sehen bereits Berichte über Kryptomining-Angriffe auf Exchange. Wir werden CVE-XNUMX-XNUMX zu unserem „Patch Now“-Programm hinzufügen.

Microsoft-Entwicklungsplattformen

Microsoft hat 3 kritische Updates veröffentlicht, die Visual Studio und .NET (CVE-5-XNUMX, CVE-XNUMX-XNUMX und CVE-XNUMX-XNUMX) betreffen und zur Ausführung willkürlichen Codes führen können. Bei der ersten Überprüfung scheint es, dass auf diese aus der Ferne zugegriffen wurde, was das Risiko erheblich erhöht, aber alle diese entwicklerbezogenen Schwachstellen erfordern einen lokalen Zugriff. Neben XNUMX weiteren Sicherheitslücken bezüglich Rechteerweiterungen, die ebenfalls Microsoft Visual Studio betreffen (alle als erheblich eingestuft), sehen wir keine dringenden Patch-Anforderungen. Fügen Sie diese Updates Ihrem standardmäßigen Veröffentlichungszeitplan für Entwickler hinzu.

Adobe Reader (immer noch kostenlos, aber nicht diesen Monat)

Diesen Monat gibt es keine Adobe-Updates für Reader oder Acrobat. Vor diesem Hintergrund hat Adobe eine Reihe von Sicherheitsupdates für seine anderen Produkte mit APSB23-dos veröffentlicht. Ich denke, wir haben genug Eindrücke und Probleme mit Microsoft XPS, die wir testen und integrieren können, um uns zu beschäftigen.

Copyright © zweitausenddreiundzwanzig IDG Communications, Inc.