
Microsoft hat am Dienstag ein sehr spezifisches, aber dennoch wichtiges Update veröffentlicht, das 68 gemeldete Schwachstellen behebt (einige davon wurden öffentlich gemeldet). Leider bringt dieser Monat einen neuen Rekord: sechs Zero-Days unter Windows. Aus diesem Grund haben wir Windows- und Exchange Server-Updates zu unserem „Patch Now“-Plan hinzugefügt. Microsoft hat außerdem einen „Defense-in-Depth“-Hinweis (ADV220003) veröffentlicht, um den Schutz von Office-Bereitstellungen zu unterstützen. Und es gibt eine kleine Anzahl von Visual Studio-, Word- und Excel-Updates, die Sie zu Ihrem Standard-Patch-Release-Zeitplan hinzufügen können.
Weitere Informationen zu den Risiken der Implementierung dieser Patchday-Updates finden Sie in unserer Infografik.
Bekannte Probleme
Jeden Monat fügt Microsoft eine Liste bekannter Probleme im Zusammenhang mit dem Betriebssystem und den Plattformen hinzu, die in diesem Updatezyklus enthalten sind. Es wurden zwei Hauptprobleme mit Windows 11 gemeldet, die sich beide auf die Bereitstellung und Aktualisierung von Windows 22H2-Maschinen beziehen:
Zusätzlich zu diesen Problemen traten bei Microsoft SharePoint Server zwei Probleme mit den November- und September-Updates auf:
- Die Webdienstmethoden von Webpartseiten sind möglicherweise vom Sicherheitsupdate vom September 2022 betroffen.Weitere Informationen finden Sie unter KB5017733.
- Bestimmte SharePoint 2010-Workflowszenarien können blockiert werden. Weitere Informationen finden Sie unter KB5017760.
wichtige Überarbeitungen
Technisch gesehen hat Microsoft diesen Monat acht Hotfixes veröffentlicht, alle für den Chromium Edge-Browser. In der Praxis handelte es sich bei diesen „Hotfixes“ um Standardaktualisierungen des Microsoft Edge-Browsers, die in unserem Browser-Bereich enthalten waren. In diesem Monat wurden keine weiteren Hotfixes für frühere Patches oder Updates veröffentlicht.
Schadensbegrenzung und Problemumgehungen
Für den November-Patchday wurde nur ein Fix veröffentlicht:
- CVE-2022-37976: Sicherheitslücke bei der Erhöhung von Berechtigungen durch Active Directory-Zertifikatdienste. Ein System ist nur dann angreifbar, wenn die Rolle „Active Directory-Zertifikatdienste“ und die Rolle „Active Directory-Domänendienste“ auf einem Server im Netzwerk installiert sind. LegacyAuthenticationLevel-Definition – Win32-Anwendungen | Microsoft Docs bis 5=RPC_C_AUTHN_LEVEL_PKT_INTEGRITY kann die meisten Prozesse auf dem Computer vor diesem Angriff schützen. Weitere Informationen finden Sie im nächsten Abschnitt zum Konfigurieren der systemweiten Sicherheit mit DCOMCNFG.
Für Microsoft-Plattformen wurden keine anderen Minderungen oder Problemumgehungen veröffentlicht.
Das Staging-Team sucht jeden Monat nach Patches für Windows, Microsoft Office und verwandte Technologie-/Entwicklungsplattformen. Wir überprüfen jedes Update, die einzelnen Änderungen und die potenziellen Auswirkungen auf das Geschäftsumfeld. Diese Testfälle bieten strukturierte Anleitungen zur optimalen Bereitstellung von Windows-Updates in Ihrer Umgebung.
Hohes Risiko– In diesem Monat hat Microsoft keine risikoreichen Funktionsänderungen gemeldet, was bedeutet, dass es keine Aktualisierungen oder größeren Änderungen an Kern-APIs, Funktionen oder Kernkomponenten oder -anwendungen vorgenommen hat, die in den Windows-Desktop- und Server-Ökosystemen enthalten sind.
Generell empfehlen wir angesichts der Breite dieses Updates (Office und Windows), die folgenden Windows-Features und -Komponenten zu testen:
- Hyper-V-Update: Ein einfacher Start- und Shutdown-Test von isolierten VMs und Containern reicht für dieses kleine Update aus.
- Microsoft PPTP VPN: Üben Sie Ihre typischen VPN-Szenarien (Verbinden/Trennen/Neustart) und versuchen Sie, einen Ausfall zu simulieren. Entgegen bisheriger Empfehlungen ist eine längere Versuchsdauer nicht erforderlich.
- Microsoft Photo App – Stellen Sie sicher, dass Ihre RAW-Bilderweiterungen wie erwartet funktionieren.
- Microsoft ReFS und ExFat: Ein typischer CRUD-Test (Create/Rename/Update/Delete) reicht diesen Monat aus.
In diesem Monat gab es mehrere Aktualisierungen zur Implementierung von Gruppenrichtlinien auf Windows-Plattformen. Wir empfehlen Ihnen, einige Zeit damit zu verbringen, sicherzustellen, dass die folgenden Funktionen funktionieren:
- Erstellung/Bereitstellung und Löschung von GPO-Richtlinien.
- Bearbeiten von GPO-Richtlinien mit einer Validierungsprüfung, um festzustellen, ob diese aktualisierten Richtlinien auf die gesamte Organisationseinheit angewendet wurden.
- Stellen Sie sicher, dass alle symbolischen Links wie erwartet funktionieren (Weiterleitungen zu Benutzerdaten).
Und denken Sie bei all den Testverfahren, die beim Ändern von Microsoft-Gruppenrichtlinienobjekten erforderlich sind, daran, den Befehl „gpupdate /force“ zu verwenden, um sicherzustellen, dass alle Änderungen auf das Zielsystem übertragen wurden.
Wer verwendet die Windows-Overlay-Filterfunktion?
Systemingenieure, wer sind sie? Wenn Sie Clientcomputer für große automatisierte Unternehmensbereitstellungen erstellen mussten, müssen Sie möglicherweise den Windows Overlay Filter (WoF)-Treiber für WIM-Startdateien verwenden. WoF ermöglicht deutlich bessere Komprimierungsraten von Installationsdateien und wurde in Windows 8 eingeführt. Wenn Sie diesen Monat mitten in einer größeren clientseitigen Bereitstellung sind, stellen Sie sicher, dass Ihre WIM-Dateien nach dem Upgrade vom November noch zugänglich sind. Wenn Sie nach weiteren Informationen zu dieser wichtigen Windows-Implementierungsfunktion suchen, lesen Sie diesen Blogbeitrag zur WoF-Datenkomprimierung.
Sofern nicht anders angegeben, sollten wir davon ausgehen, dass für jedes Patchday-Update grundlegende Druckfunktionen getestet werden müssen, darunter:
- Drucken von direkt angeschlossenen Druckern;
- große Druckaufträge von Servern (insbesondere wenn es sich auch um Domänencontroller handelt);
- Ferndruck (mit RDP und VPN).
Jeden Monat unterteilen wir den Veröffentlichungszyklus in Produktfamilien (wie von Microsoft definiert) mit den folgenden grundlegenden Gruppierungen:
- Browser (Microsoft IE und Edge);
- Microsoft Windows (Desktop und Server);
- Microsoft Office;
- Microsoft Exchange Server;
- Microsoft-Entwicklungsplattformen (ASP.NET Core, .NET Core und Chakra Core);
- Adobe (im Ruhestand???, vielleicht nächstes Jahr).
Browser
Einschließlich des Mid-Cycle-Updates von Microsoft Edge (Chromium) von letzter Woche gibt es 10 Chromium-Kernel-Updates und acht Fixes für Edge, also insgesamt 18 Änderungen. Weitere Informationen zu den 10 Chrome-Updates finden Sie auf der Chrome-Sicherheitsseite. Links zu allen Microsoft-Updates finden Sie hier: CVE-2022-3652, CVE-2022-3653, CVE-2022-3654, CVE-2022-3655, CVE-2022-3656, CVE-2022-3657, CVE-2022 - 3660, CVE-2022-3661. Alle 18 Updates sind diskrete Browser-Stack-Updates mit geringen Auswirkungen und können Ihrem standardmäßigen Desktop-Update-Zeitplan hinzugefügt werden.
Microsoft Windows
Diesen Monat gibt es gute und schlechte Nachrichten für Windows. Die schlechte Nachricht ist, dass wir sechs Zero-Day-Windows mit öffentlich gemeldeten Schwachstellen und gemeldeten Exploits in freier Wildbahn haben. Die gute Nachricht ist, dass nur eine der Schwachstellen (was unglaublich ist) von Microsoft als kritisch eingestuft wird. Das Update dieses Monats umfasst die folgenden Windows-Features:
- Windows-Skript (der Windows-Skripthost oder das Objekt);
- Networking (insbesondere wie HTTPS gehandhabt wird);
- Windows Printing (wieder die Druckwarteschlange);
- ODBC (unsere geringste Sorge in diesem Monat).
Wir sehen diesen Monat Berichte über Probleme mit Kerberos. Als Reaktion darauf hat Microsoft zwei Knowledge Base-Artikel zum Umgang mit den November-Änderungen bereitgestellt:
Angesichts der Art dieser gemeldeten Nulltage und des relativ begrenzten Änderungsprofils in diesem Monat empfehlen wir ein sofortiges Update für alle Windows-Systeme. Fügen Sie diese Windows-Updates zu Ihrem „Patch Now“-Programm hinzu, und dieses Mal meinen wir es ernst.
Microsoft Office
Microsoft hat acht Updates für die Office-Plattform veröffentlicht, die sich auf Word-, Excel- und SharePoint-Server auswirken. In diesem Monat gab es keine kritischen Updates (keine Schwachstellen im Vorschaufenster) und jeder Patch wurde von Microsoft als wichtig erachtet. Darüber hinaus hat Microsoft eine „Defense In Depth“-Beratung (ADV220003) für Office veröffentlicht. Diese Microsoft-Hinweise decken die folgenden erweiterten Schutzfunktionen ab:
Diese Eigenschaften verdienen eine weitere Untersuchung; Mehr über diese und andere präventive Sicherheitsmaßnahmen können Sie hier nachlesen. Fügen Sie diese Microsoft Office-Updates mit geringen Auswirkungen zu Ihrem standardmäßigen Veröffentlichungszeitplan hinzu.
Microsoft Exchange Server
Leider haben wir diesen Monat wieder Microsoft Exchange Server-Updates aufgelistet. Microsoft hat vier Updates veröffentlicht; einer (CVE-2022-41080) wurde als kritisch und die anderen drei als wichtig eingestuft. Die kritische Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in Exchange wird mit CVSS 8.8 bewertet, und obwohl wir keine gemeldeten Exploits sehen, handelt es sich um ein schwerwiegendes Netzwerkzugriffsproblem mit geringer Komplexität. Exchange-Administratoren müssen an diesem Wochenende ihre Server reparieren. Fügen Sie dies Ihrem „Patch Now“-Startplan hinzu.
Microsoft-Entwicklungsplattformen
Microsoft hat vier Updates für seine Visual Studio-Plattform veröffentlicht, die alle als wichtig gelten. Die Tools Visual Studio und Sysmon sind unbeaufsichtigte Updates, die keine Notfälle für die unbeaufsichtigten Entwicklungstools von Microsoft sind. Fügen Sie sie Ihrem regulären Entwickler-Patch-Zeitplan hinzu.
Adobe (eigentlich nur Reader)
Für November gibt es kein Adobe-Update. Angesichts der Anzahl der im letzten Monat veröffentlichten Patches ist dies keine Überraschung. Wir könnten im Dezember ein weiteres großes Update von Adobe sehen, angesichts ihrer normalen Update-/Release-Kadenz.
Copyright © 2022 IDG Communications, Inc.
(* 6 *)