Patchen Sie jetzt, um einen kritischen Zero-Day-Fehler in Windows zu beheben

Patchen Sie jetzt, um einen kritischen Zero-Day-Fehler in Windows zu beheben

Der erste Patchday von Microsoft im Jahr schließt XNUMX Sicherheitslücken, darunter zehn, die als kritisch für Windows eingestuft wurden. Eine Schwachstelle (CVE-XNUMX-XNUMX) in einem Kernabschnitt des Windows-Codes ist eine Zero-Day-Schwachstelle, die sofortige Aufmerksamkeit erfordert. Und Adobe ist zurück mit einem kritischen Update sowie einigen heimlichen Korrekturen für den Microsoft Edge-Browser.

Wir haben Windows- und Adobe-Updates zu unserer „Patch Now“-Liste hinzugefügt, da wir uns darüber im Klaren sind, dass die Patch-Veröffentlichungen dieses Monats erhebliche Tests und technische Einbußen erfordern werden. Das App Readiness-Team hat eine hilfreiche Infografik bereitgestellt, in der die Gefahren dargelegt werden, die mit den einzelnen Updates für diesen Update-Zyklus im Januar verbunden sind.

Bekannte Probleme

Jeden Monat fügt Microsoft eine Liste bekannter Probleme im Zusammenhang mit dem Betriebssystem und den Plattformen hinzu, die in diesem Updatezyklus enthalten sind.

Es gibt immer noch einige bekannte Nachteile von Windows 8, Windows XNUMX.x und Windows Server XNUMX, aber mit diesen schnell alternden (und unsicheren) Betriebssystemen ist es an der Zeit, weiterzumachen.

wichtige Überarbeitungen

Microsoft hat diesen Monat keine wesentlichen Fixes veröffentlicht. Es gab mehrere frühere Patch-Updates, aber nur zu Dokumentationszwecken. Hier sind keine weiteren Maßnahmen erforderlich.

Abschwächung und Lösungen alternative Optionen

Microsoft hat keine konkreten Abhilfemaßnahmen oder Problemumgehungen für den Januar-Patch-Dienstag-Veröffentlichungszyklus dieses Monats veröffentlicht.

Testanleitung

Jeden Monat untersucht das Vorbereitungsteam die neuesten Patchday-Updates von Microsoft und stellt detaillierte und umsetzbare Testanleitungen bereit. Diese Beratung basiert auf der Bewertung eines umfangreichen Anwendungsportfolios und einer detaillierten Analyse von Microsoft-Patches und ihrer potenziellen Auswirkung auf Windows-Plattformen und Anwendungsinstallationen.

Angesichts der großen Anzahl von Änderungen, die in diesem Januar-Patch-Zyklus enthalten sind, habe ich die Testfälle in Sätze mit hohem Risiko und mit Standardrisiko unterteilt:

Hohes Risiko: Dieses Januar-Update von Microsoft nimmt eine beträchtliche Anzahl von Änderungen mit hohem Risiko am Systemkern und an den Drucksubsystemen von Windows vor. Leider umfassen diese Änderungen kritische Systemdateien wie win32base.sys, sqlsrv32.dll und win32k.sys, wodurch das Testprofil für diesen Patch-Zyklus weiter erweitert wird.

Da jede einzelne Änderung mit hohem Risiko das Drucksubsystem von Microsoft Windows betrifft (obwohl wir keine veröffentlichten Funktionsänderungen gesehen haben), raten wir dringend zu den nächsten druckbezogenen Tests:

Alle diese Szenarien erfordern bereits vor der allgemeinen Veröffentlichung des Updates in diesem Monat umfangreiche Tests auf Anwendungsebene. Zusätzlich zu diesen spezifischen Testanforderungen empfehlen wir allgemeine Tests der kommenden Druckfunktionen:

Allgemeiner gesagt, empfehlen wir angesichts der umfangreichen Natur dieses Updates, die folgenden Windows-Features und -Komponenten auszuprobieren:

Zusätzlich zu diesen Änderungen und den folgenden Testanforderungen habe ich einige der schwierigeren Testszenarien für dieses Januar-Update aufgenommen:

Bei all diesen schwierigeren Testszenarien empfehlen wir, Ihr Anwendungsportfolio auf aktualisierte Anwendungskomponenten oder Abhängigkeiten auf Systemebene zu scannen. Diese Analyse sollte eine kurze Liste der betroffenen Anwendungen liefern, was Ihre späteren Test- und Bereitstellungseinbußen reduzieren sollte.

Windows-Lebenszyklus-Update

Dieser Abschnitt enthält wesentliche wartungsbezogene Änderungen (und die meisten Sicherheitsupdates) für Windows-Desktop- und -Serverplattformen. Da Windows 21 2H2023 jetzt nicht mehr allgemein unterstützt wird, haben wir die nächsten Microsoft-Apps, deren allgemeiner Support XNUMX endet:

Jeden Monat unterteilen wir den Veröffentlichungszyklus in Produktfamilien (wie von Microsoft definiert) mit den folgenden grundlegenden Gruppierungen:

Browser

Microsoft hat diesen Monat fünf Updates für seinen Chromium-Browser veröffentlicht, von denen jedes einzelne die „Use-after-Release“-Speicherschwachstellen in der Chromium-Engine behebt. Die Microsoft-Version dieser Versionshinweise finden Sie hier und die Versionshinweise zum Google Desktop-Kanal finden Sie hier. In diesem Monat gab es keine weiteren Updates für die Browser (oder Renderer) von Microsoft. Fügen Sie diese Updates zu Ihrem Standard-Patch-Release-Zeitplan hinzu.

die Fenster

Der Januar bringt zehn wichtige Updates sowie siebenundsechzig Fixes, die für die Windows-Plattform als wesentlich erachtet werden. Sie decken die nächsten Schlüsselkomponenten ab:

Im Allgemeinen handelt es sich hierbei um einen Patch, der sich auf die Aktualisierung des Netzwerk- und lokalen Authentifizierungsstapels mit bestimmten Korrekturen aus dem Patch-Zyklus des letzten Monats konzentriert. Leider wurde eine Sicherheitslücke (CVE-XNUMX-XNUMX) im Windows Code Center Section (ALPC) öffentlich gemeldet. Microsoft beschreibt dieses Szenario wie folgt: „Ein Angreifer, der diese Sicherheitslücke erfolgreich ausnutzt, könnte SYSTEM-Berechtigungen erlangen.“ Vielen Dank, Stiv, für Ihre harte Arbeit an einem Fall wie diesem.

Hinweis: Jede einzelne US-Bundesbehörde wurde angewiesen, diese Schwachstelle bis Ende Januar im Rahmen der „Binding Operational Order“ (BOD) der CISA zu beheben.

Fügen Sie dieses Update Ihrem „Patch Now“-Veröffentlichungsplan hinzu.

Microsoft Office

Microsoft hat ein einzelnes kritisches Problem mit SharePoint Server (CVE-8-XNUMX) und XNUMX weitere Sicherheitslücken behoben, die von Microsoft als kritisch angesehen werden und die Visio- und Office-Anwendungen XNUMX betreffen. Unsere Tests haben keine wesentlichen Probleme im Zusammenhang mit den Änderungen am Patchday festgestellt, da die meisten Änderungen in den Microsoft Clic-to-Run-Sammlungen enthalten waren, die ein deutlich niedrigeres Bereitstellungs- und Testprofil aufweisen. Fügen Sie diese Microsoft Office-Updates Ihrem standardmäßigen Bereitstellungszeitplan hinzu.

Microsoft Exchange Server

Für diese Version des Januar-Patches für Microsoft Exchange Server hat Microsoft 5 Updates bereitgestellt, die alle für die Versionen 2019 und XNUMX als wesentlich erachtet wurden:

Keine dieser Schwachstellen wird veröffentlicht, es wird nicht berichtet, dass sie in freier Wildbahn ausgenutzt wird, oder es wurde dokumentiert, dass sie zur Ausführung willkürlichen Codes führt. Angesichts dieser wenigen Sicherheitsprobleme mit geringem Risiko empfehlen wir Ihnen, sich die Zeit zu nehmen, jeden Server zu testen und zu aktualisieren. Zu beachten ist, dass Microsoft in dieser „Fix“-Version eine neue Funktion (PowerShell-Zertifikatsignierung) eingeführt hat, die möglicherweise zusätzliche Tests erfordert. Fügen Sie diese Exchange Server-Updates zu Ihrem Standard-Server-Release-Zeitplan hinzu.

Microsoft-Entwicklungsplattformen

Microsoft hat zwei Entwicklerplattform-Updates (CVE-XNUMX-XNUMX und CVE-XNUMX-XNUMX) veröffentlicht, die Visual und Microsoft .NET XNUMX betreffen. Beide Updates werden von Microsoft als wesentlich angesehen und können dem Standard-Veröffentlichungszeitplan hinzugefügt werden.

Adobe Reader

Updates für Adobe Reader sind diesen Monat zurück, obwohl Microsoft noch nicht die neuesten Patches veröffentlicht hat. Mit den neuesten Updates (APSB 8-7) wurden 8 kritische Speicherprobleme und XNUMX wesentliche Updates behoben, von denen das Schlimmste zur Ausführung willkürlichen Codes auf diesem ungepatchten System führen konnte. Aufgrund einer überdurchschnittlichen CVSS-Bewertung (XNUMX) empfehlen wir, dieses Update zu Ihrem „Patch Now“-Veröffentlichungszyklus hinzuzufügen.

Copyright © zweitausenddreiundzwanzig IDG Communications, Inc.