Patchday: Zwei Zero-Day-Fehler in Windows sofort auf Zero-Days aufmerksam machen

Patchday: Zwei Zero-Day-Fehler in Windows sofort auf Zero-Days aufmerksam machen

Das Patch Tuesday-Update von Microsoft für Dezember enthält 59 Fixes, darunter zwei Zero-Day-Fixes (CVE-2022-44698 und CVE-2022-44710), die auf der Windows-Plattform sofortige Aufmerksamkeit erfordern. Dies ist ein netzwerkzentriertes Upgrade (TCP/IP und RDP), das umfangreiche Tests mit Schwerpunkt auf ODBC-Verbindungen, Hyper-V-Systemen, Kerberos-Authentifizierung und Drucken (lokal und remote) erfordert.

Microsoft hat außerdem ein dringendes Out-of-Band-Update (CVE-2022-37966) veröffentlicht, um schwerwiegende Probleme mit der Kerberos-Authentifizierung zu beheben. (Das Readiness-Team hat eine hilfreiche Infografik bereitgestellt, die die mit jedem dieser Updates verbundenen Risiken umreißt.)

Und Windows Hot-Patching für Azure Virtual Machines (VMs) ist jetzt verfügbar.

Bekannte Probleme

Jeden Monat fügt Microsoft eine Liste bekannter Probleme im Zusammenhang mit dem Betriebssystem und den Plattformen hinzu, die in diesem Updatezyklus enthalten sind.

Als Vorbereitung auf das Update dieses Monats für Windows 10- und 11-Systeme empfehlen wir Ihnen, eine Bewertung aller Anwendungspakete durchzuführen und auf eine Abhängigkeit von der Systemdatei SQLSRV32.DLL zu prüfen. Wenn Sie ein bestimmtes System überprüfen müssen, öffnen Sie eine Eingabeaufforderung und führen Sie den Befehl „tasklist /m sqlsrv32.dll“ aus. Hier sollten alle Prozesse aufgelistet sein, die von dieser Datei abhängen.

wichtige Überarbeitungen

Microsoft hat diesen Monat nur einen Hotfix veröffentlicht, ohne weitere Hotfixes für frühere Patches oder Updates.

Schadensbegrenzung und Problemumgehungen

Obwohl dieser Version mehrere Dokumentationsaktualisierungen und häufig gestellte Fragen hinzugefügt wurden, hat Microsoft nur eine Risikominderung veröffentlicht:

Testanleitung

Jeden Monat überprüft das Bereitschaftsteam die neuesten Updates und stellt Anleitungen zum Testen bereit. Diese Beratung basiert auf der Bewertung eines breiten Anwendungsportfolios und einer detaillierten Analyse von Microsoft-Patches und ihrer potenziellen Auswirkung auf Windows-Plattformen und Anwendungsinstallationen.

Angesichts der großen Anzahl von Änderungen, die in diesem Zyklus enthalten sind, habe ich die Testfälle in Hochrisiko- und Standardrisikogruppen eingeteilt.

Hohes Risiko: In diesem Monat hat Microsoft keine risikoreichen Funktionsänderungen aufgezeichnet. Das bedeutet, dass Sie keine größeren Änderungen an den Kern-APIs oder der Funktionalität einer der Kernkomponenten oder -anwendungen vorgenommen haben, die in den Windows-Desktop- und Server-Ökosystemen enthalten sind.

Generell empfehlen wir angesichts der Breite dieses Updates (Office und Windows), die folgenden Windows-Features und -Komponenten zu testen:

Zusätzlich zu diesen Änderungen und Testanforderungen habe ich einige der schwierigeren Testszenarien für dieses Update aufgenommen:

Nach dem Kerberos-Authentifizierungsupdate im letzten Monat wurden mehrere Probleme im Zusammenhang mit der Authentifizierung gemeldet, insbesondere bei Remote-Desktop-Verbindungen. Microsoft hat die folgenden Szenarien und damit verbundenen Probleme, die diesen Monat behandelt wurden, detailliert beschrieben:

Alle diese Szenarien erfordern umfangreiche Tests vor einer allgemeinen Veröffentlichung des Dezember-Updates.

Sofern nicht anders angegeben, müssen wir nun davon ausgehen, dass für jedes Patchday-Update grundlegende Druckfunktionen getestet werden müssen, darunter:

Windows-Lebenszyklus-Update

Dieser Abschnitt enthält wichtige Wartungsänderungen (und die meisten Sicherheitsupdates) für Windows-Desktop- und Serverplattformen. Da es sich um ein Update zum Jahresende handelt, gibt es einige „End of Service“-Änderungen, darunter:

Jeden Monat unterteilen wir den Veröffentlichungszyklus in Produktfamilien (wie von Microsoft definiert) mit den folgenden grundlegenden Gruppierungen:

Browser

Dem willkommenen Trend unkritischer Updates für Microsoft-Browser folgend, bietet dieses Update nur drei (CVE-2022-44668, CVE-2022-44708 und CVE-2022-41115), die alle als wichtig erachtet werden. Diese Updates wirken sich auf den Microsoft Chromium-Browser aus und sollten nur geringe oder geringfügige Auswirkungen auf Ihre Anwendungen haben. Fügen Sie diese Updates zu Ihrem Standard-Patch-Release-Zeitplan hinzu.

die Fenster

Microsoft hat diesen Monat Patches für das Windows-Ökosystem veröffentlicht, die drei kritische Updates (CVE-2022-44676, CVE-2022-44670 und CVE-2022-41076) behandeln, von denen 24 als wichtig und zwei als mäßig eingestuft werden. Leider haben wir diesen Monat diese zwei Zero Days, die Windows betreffen, mit Berichten, dass CVE-2022-44698 in freier Wildbahn ausgenutzt wird und CVE-2022-44710 öffentlich durchgesickert ist. Wir haben spezifische Testempfehlungen entwickelt und festgestellt, dass Probleme mit Kerberos-, Hyper-V- und ODBC-Verbindungen gemeldet wurden.

Fügen Sie dieses Update Ihrem „Patch Now“-Veröffentlichungsplan hinzu.

Microsoft Office

Microsoft hat zwei kritische Schwachstellen in SharePoint Server (CVE-202244693 und CVE-2022-44690) gepatcht, die relativ einfach auszunutzen sind und keine Benutzerinteraktion erfordern. Die verbleibenden zwei Schwachstellen betreffen Microsoft Visio (CVE-2022-44696 und CVE-2022-44695) und sind diskrete Änderungen mit geringen Auswirkungen. Sofern Sie nicht Ihre eigenen SharePoint-Server hosten (warum?), fügen Sie diese Updates von Microsoft Ihrem standardmäßigen Veröffentlichungszeitplan hinzu.

Microsoft Exchange Server

Microsoft hat keine Sicherheitsupdates, Fixes oder Schadensbegrenzungen für Microsoft Exchange Server veröffentlicht. Puh!

Microsoft-Entwicklungsplattformen

Microsoft hat diesen Monat zwei kritische Schwachstellen in Microsoft .NET (CVE-2022-41089) und PowerShell (CVE-2022-41076) behoben. Obwohl beide Sicherheitsprobleme als kritisch eingestuft werden, erfordern sie lokalen Administratorzugriff und gelten als schwierig und komplex auszunutzen. Mark Russinovichs Sysmon benötigt ebenfalls ein Update mit der Sicherheitslücke CVE-2022-44704 zur Rechteerweiterung und alle unterstützten Versionen von Visual Studio werden gepatcht. Fügen Sie diese Updates Ihrem standardmäßigen Veröffentlichungszeitplan für Entwickler hinzu.

Adobe Reader (noch verfügbar, aber nicht in diesem Monat)

Adobe hat drei Updates der Kategorie 3 (entspricht dem wichtigen Hinweis von Microsoft) für Illustrator, Experience Manager und Campaign (Classic) veröffentlicht. Diesen Monat gibt es keine Adobe Reader-Updates.

Copyright © 2022 IDG Communications, Inc.