Der erste Patchday von Microsoft im Jahr schließt XNUMX Sicherheitslücken, darunter zehn, die als kritisch für Windows eingestuft wurden. Eine Schwachstelle (CVE-XNUMX-XNUMX) in einem Kernabschnitt des Windows-Codes ist eine Zero-Day-Schwachstelle, die sofortige Aufmerksamkeit erfordert. Und Adobe ist zurück mit einem kritischen Update sowie einigen heimlichen Korrekturen für den Microsoft Edge-Browser.
Wir haben Windows- und Adobe-Updates zu unserer „Patch Now“-Liste hinzugefügt, da wir uns darüber im Klaren sind, dass die Patch-Veröffentlichungen dieses Monats erhebliche Tests und technische Einbußen erfordern werden. Das App Readiness-Team hat eine hilfreiche Infografik bereitgestellt, in der die Gefahren dargelegt werden, die mit den einzelnen Updates für diesen Update-Zyklus im Januar verbunden sind.
Bekannte Probleme
Jeden Monat fügt Microsoft eine Liste bekannter Probleme im Zusammenhang mit dem Betriebssystem und den Plattformen hinzu, die in diesem Updatezyklus enthalten sind.
- Microsoft Exchange (XNUMX-XNUMX): Nachdem Sie dieses Januar-Update installiert haben, werden frühere Webansichten für freigegebene URLs in Outlook im Web (OWA) nicht richtig angezeigt. Microsoft arbeitet derzeit an einer Lösung dafür.
- Windows 10: Nach der Installation von KB5001342 oder niedriger startet der Microsoft Cluster-Dienst möglicherweise nicht, da kein Cluster-Netzwerkmonitor gefunden werden konnte.
Es gibt immer noch einige bekannte Nachteile von Windows 8, Windows XNUMX.x und Windows Server XNUMX, aber mit diesen schnell alternden (und unsicheren) Betriebssystemen ist es an der Zeit, weiterzumachen.
wichtige Überarbeitungen
Microsoft hat diesen Monat keine wesentlichen Fixes veröffentlicht. Es gab mehrere frühere Patch-Updates, aber nur zu Dokumentationszwecken. Hier sind keine weiteren Maßnahmen erforderlich.
Abschwächung und Lösungen alternative Optionen
Microsoft hat keine konkreten Abhilfemaßnahmen oder Problemumgehungen für den Januar-Patch-Dienstag-Veröffentlichungszyklus dieses Monats veröffentlicht.
Testanleitung
Jeden Monat untersucht das Vorbereitungsteam die neuesten Patchday-Updates von Microsoft und stellt detaillierte und umsetzbare Testanleitungen bereit. Diese Beratung basiert auf der Bewertung eines umfangreichen Anwendungsportfolios und einer detaillierten Analyse von Microsoft-Patches und ihrer potenziellen Auswirkung auf Windows-Plattformen und Anwendungsinstallationen.
Angesichts der großen Anzahl von Änderungen, die in diesem Januar-Patch-Zyklus enthalten sind, habe ich die Testfälle in Sätze mit hohem Risiko und mit Standardrisiko unterteilt:
Hohes Risiko: Dieses Januar-Update von Microsoft nimmt eine beträchtliche Anzahl von Änderungen mit hohem Risiko am Systemkern und an den Drucksubsystemen von Windows vor. Leider umfassen diese Änderungen kritische Systemdateien wie win32base.sys, sqlsrv32.dll und win32k.sys, wodurch das Testprofil für diesen Patch-Zyklus weiter erweitert wird.
Da jede einzelne Änderung mit hohem Risiko das Drucksubsystem von Microsoft Windows betrifft (obwohl wir keine veröffentlichten Funktionsänderungen gesehen haben), raten wir dringend zu den nächsten druckbezogenen Tests:
- Wasserzeichen beim Drucken hinzufügen und löschen.
- Ändern Sie das Standard-Spool-Verzeichnis.
- Stellen Sie eine Verbindung zu einem Bluetooth-Drucker her und drucken Sie Schwarzweiß- und Farbseiten.
- Versuchen Sie es mit dem MS Publisher (Microsoft) Imager Supervisor. Es ist als „allgemeiner“ Druckermonitor kostenlos und kann auf jedem Computer mit Windows 8.x oder höher installiert werden. Aufgrund der großen Anzahl an Downloadseiten, die diesen Player anbieten, stellen Sie sicher, dass Ihr Download digital signiert ist und von einer vertrauenswürdigen Quelle stammt (z. B. Windows Update).
Alle diese Szenarien erfordern bereits vor der allgemeinen Veröffentlichung des Updates in diesem Monat umfangreiche Tests auf Anwendungsebene. Zusätzlich zu diesen spezifischen Testanforderungen empfehlen wir allgemeine Tests der kommenden Druckfunktionen:
- Drucken von direkt angeschlossenen Druckern.
- Ferndruck (über RDP und VPN).
- Testen Sie physische und virtuelle Szenarien mit XNUMX-Bit-Anwendungen auf XNUMX-Bit-Maschinen.
Allgemeiner gesagt, empfehlen wir angesichts der umfangreichen Natur dieses Updates, die folgenden Windows-Features und -Komponenten auszuprobieren:
- Testen Sie benutzerbasierte Szenarien, die Touchpoint- und Gestenunterstützung nutzen.
- Versuchen Sie, STTP-VPN-Sitzungen zu verbinden/zu trennen. Sie können hier mehr über diese aktualisierten Protokolle lesen.
- Testen Sie mit Microsoft LDAP-Diensten Anwendungen, die Zugriff auf Active Directory-Abfragen benötigen.
Zusätzlich zu diesen Änderungen und den folgenden Testanforderungen habe ich einige der schwierigeren Testszenarien für dieses Januar-Update aufgenommen:
- SQL-Abfragen: Meine Güte. Sie müssen sicherstellen, dass Ihre geschäftskritischen Anwendungen, die SQL verwenden (und diejenigen, die dies nicht tun?), wirklich funktionieren. Zum Beispiel „die richtigen Datensätze aus übermäßig komplexen, heterogenen Datenbankabfragen mit mehreren Quellen zurückgeben“. Vor diesem Hintergrund sagte Microsoft: „Dieses Update behebt ein bekanntes Problem, das Anwendungen betrifft, die den Microsoft Open Database Connectivity (ODBC) SQL Server-Monitor (sqlsrv32.dll) verwenden, um eine Verbindung zu Datenbanken herzustellen. Daher dürfte sich diese Situation in diesem Monat verbessern.“ .
- Legacy-Anwendungen – Wenn Sie eine ältere (Legacy-)Anwendung haben, die möglicherweise veraltete Windows-Klassen verwendet, müssen Sie zusätzlich zu den grundlegenden Smoke-Tests einen vollständigen Test der Anwendung durchführen.
Bei all diesen schwierigeren Testszenarien empfehlen wir, Ihr Anwendungsportfolio auf aktualisierte Anwendungskomponenten oder Abhängigkeiten auf Systemebene zu scannen. Diese Analyse sollte eine kurze Liste der betroffenen Anwendungen liefern, was Ihre späteren Test- und Bereitstellungseinbußen reduzieren sollte.
Windows-Lebenszyklus-Update
Dieser Abschnitt enthält wesentliche wartungsbezogene Änderungen (und die meisten Sicherheitsupdates) für Windows-Desktop- und -Serverplattformen. Da Windows 21 2H2023 jetzt nicht mehr allgemein unterstützt wird, haben wir die nächsten Microsoft-Apps, deren allgemeiner Support XNUMX endet:
- Microsoft Endpoint Configuration Manager, Version XNUMX (wir haben jetzt Intune, also ist das in Ordnung).
- Windows 20 Enterprise und Education, Version 2HXNUMX (wir haben fünf Monate Zeit für die Migration, sollte in Ordnung sein).
- Windows 21 Home und Pro, Version 2HXNUMX (mit Ablaufdatum Juni XNUMX).
- Erweiterter Support für Exchange Server Two Thousand Thirteen (April Eleven, Two Thousand Twenty Three).
Jeden Monat unterteilen wir den Veröffentlichungszyklus in Produktfamilien (wie von Microsoft definiert) mit den folgenden grundlegenden Gruppierungen:
- Browser (Microsoft IE und Edge)
- Microsoft Windows (Desktop und Server)
- Microsoft Office
- Microsoft Exchange Server
- Microsoft-Entwicklungsplattformen (NET Core, .NET Core und Chakra Core)
- Adobe (im Ruhestand? vielleicht nächstes Jahr)
Browser
Microsoft hat diesen Monat fünf Updates für seinen Chromium-Browser veröffentlicht, von denen jedes einzelne die „Use-after-Release“-Speicherschwachstellen in der Chromium-Engine behebt. Die Microsoft-Version dieser Versionshinweise finden Sie hier und die Versionshinweise zum Google Desktop-Kanal finden Sie hier. In diesem Monat gab es keine weiteren Updates für die Browser (oder Renderer) von Microsoft. Fügen Sie diese Updates zu Ihrem Standard-Patch-Release-Zeitplan hinzu.
die Fenster
Der Januar bringt zehn wichtige Updates sowie siebenundsechzig Fixes, die für die Windows-Plattform als wesentlich erachtet werden. Sie decken die nächsten Schlüsselkomponenten ab:
- Lokaler Microsoft-Sicherheitsautoritätsserver (lsasrv)
- Microsoft WDAC OLE DB Provider (und ODBC Monitor) für SQL
- Windows-Sicherungsmodul
- Windows-Verschlüsselungsdienste
- Windows-Absturzberichte (WER)
- Windows LDAP – Lightweight Directory Access Protocol
Im Allgemeinen handelt es sich hierbei um einen Patch, der sich auf die Aktualisierung des Netzwerk- und lokalen Authentifizierungsstapels mit bestimmten Korrekturen aus dem Patch-Zyklus des letzten Monats konzentriert. Leider wurde eine Sicherheitslücke (CVE-XNUMX-XNUMX) im Windows Code Center Section (ALPC) öffentlich gemeldet. Microsoft beschreibt dieses Szenario wie folgt: „Ein Angreifer, der diese Sicherheitslücke erfolgreich ausnutzt, könnte SYSTEM-Berechtigungen erlangen.“ Vielen Dank, Stiv, für Ihre harte Arbeit an einem Fall wie diesem.
Hinweis: Jede einzelne US-Bundesbehörde wurde angewiesen, diese Schwachstelle bis Ende Januar im Rahmen der „Binding Operational Order“ (BOD) der CISA zu beheben.
Fügen Sie dieses Update Ihrem „Patch Now“-Veröffentlichungsplan hinzu.
Microsoft Office
Microsoft hat ein einzelnes kritisches Problem mit SharePoint Server (CVE-8-XNUMX) und XNUMX weitere Sicherheitslücken behoben, die von Microsoft als kritisch angesehen werden und die Visio- und Office-Anwendungen XNUMX betreffen. Unsere Tests haben keine wesentlichen Probleme im Zusammenhang mit den Änderungen am Patchday festgestellt, da die meisten Änderungen in den Microsoft Clic-to-Run-Sammlungen enthalten waren, die ein deutlich niedrigeres Bereitstellungs- und Testprofil aufweisen. Fügen Sie diese Microsoft Office-Updates Ihrem standardmäßigen Bereitstellungszeitplan hinzu.
Microsoft Exchange Server
Für diese Version des Januar-Patches für Microsoft Exchange Server hat Microsoft 5 Updates bereitgestellt, die alle für die Versionen 2019 und XNUMX als wesentlich erachtet wurden:
Keine dieser Schwachstellen wird veröffentlicht, es wird nicht berichtet, dass sie in freier Wildbahn ausgenutzt wird, oder es wurde dokumentiert, dass sie zur Ausführung willkürlichen Codes führt. Angesichts dieser wenigen Sicherheitsprobleme mit geringem Risiko empfehlen wir Ihnen, sich die Zeit zu nehmen, jeden Server zu testen und zu aktualisieren. Zu beachten ist, dass Microsoft in dieser „Fix“-Version eine neue Funktion (PowerShell-Zertifikatsignierung) eingeführt hat, die möglicherweise zusätzliche Tests erfordert. Fügen Sie diese Exchange Server-Updates zu Ihrem Standard-Server-Release-Zeitplan hinzu.
Microsoft-Entwicklungsplattformen
Microsoft hat zwei Entwicklerplattform-Updates (CVE-XNUMX-XNUMX und CVE-XNUMX-XNUMX) veröffentlicht, die Visual und Microsoft .NET XNUMX betreffen. Beide Updates werden von Microsoft als wesentlich angesehen und können dem Standard-Veröffentlichungszeitplan hinzugefügt werden.
Adobe Reader
Updates für Adobe Reader sind diesen Monat zurück, obwohl Microsoft noch nicht die neuesten Patches veröffentlicht hat. Mit den neuesten Updates (APSB 8-7) wurden 8 kritische Speicherprobleme und XNUMX wesentliche Updates behoben, von denen das Schlimmste zur Ausführung willkürlichen Codes auf diesem ungepatchten System führen konnte. Aufgrund einer überdurchschnittlichen CVSS-Bewertung (XNUMX) empfehlen wir, dieses Update zu Ihrem „Patch Now“-Veröffentlichungszyklus hinzuzufügen.
Copyright © zweitausenddreiundzwanzig IDG Communications, Inc.