6 zero-days jadikan ini ‘Patch Now’ Patch Tuesday

Microsoft minggu ini mengeluarkan 50 pembaruan untuk memperbaiki kerentanan di ekosistem Windows dan Office. Kabar baiknya adalah tidak ada pembaruan Adobe atau Exchange Server bulan ini. Berita buruknya adalah ada perbaikan untuk enam hari nol eksploitasi, termasuk pembaruan penting untuk komponen rendering web inti (MSHTML) untuk Windows. Kami telah menambahkan pembaruan Windows bulan ini ke jadwal “Patch Now” kami, sementara Microsoft Office dan pembaruan platform pengembangan dapat digunakan di bawah rezim rilis standar mereka. Pembaruan juga mencakup perubahan pada Microsoft Hyper-V, pustaka kriptografi, dan Windows DCOMyang semuanya memerlukan beberapa pengujian sebelum diterapkan.

Kamu dapat menemukan informasi ini terangkum dalam infografis kami.

Skenario pengujian kunci

Tidak ada laporan perubahan berisiko tinggi pada platform Windows bulan ini. Untuk siklus tambalan ini, kami membagi panduan pengujian menjadi dua bagian:

Perubahan pada komponen Microsoft OLE dan DCOM adalah yang paling menantang secara teknis dan memerlukan sebagian besar keahlian bisnis untuk melakukan debug dan menyebarkan. Layanan DCOM tidak mudah dibuat dan mungkin sulit dipelihara. Akibatnya, mereka bukan pilihan pertama bagi sebagian besar perusahaan untuk mengembangkannya sendiri.

Jika ada server DCOM (atau layanan) dalam grup TI Kamu, itu berarti harus ada di sana — dan beberapa elemen bisnis inti akan bergantung padanya. Untuk mengelola risiko pembaruan bulan Juni ini, saya sarankan Kamu menyiapkan daftar aplikasi dengan komponen DCOM, bahwa Kamu memiliki dua versi (sebelum dan sesudah pembaruan) siap untuk perbandingan berdampingan dan waktu yang cukup untuk sepenuhnya uji dan perbarui basis kode Kamu jika perlu.

Masalah Dikenal

Setiap bulan, Microsoft menyertakan daftar masalah umum yang terkait dengan sistem operasi dan platform yang disertakan dalam siklus pembaruan ini. Berikut adalah beberapa masalah utama yang terkait dengan build terbaru dari Microsoft, termasuk:

  • Sama seperti bulan lalu, sertifikat sistem dan pengguna mungkin hilang saat memperbarui perangkat dari Windows 10 versi 1809 atau lebih baru ke versi Windows 10 yang lebih baru. Microsoft belum merilis saran lebih lanjut, selain pindah ke versi Windows 10 yang lebih baru.
  • Ada masalah dengan Editor Metode Masukan Bahasa Jepang (IME) yang menghasilkan salah Furigana teks. Masalah ini cukup umum dengan pembaruan Microsoft. IME cukup rumit dan telah menjadi masalah bagi Microsoft selama bertahun-tahun. Harapkan pembaruan untuk masalah karakter Jepang ini akhir tahun ini.
  • Dalam masalah terkait, setelah menginstal KB4493509, perangkat dengan beberapa paket bahasa Asia terinstal mungkin melihat kesalahan, “0x800f0982 – PSFX_E_MATCHING_COMPONENT_NOT_FOUND.” Untuk mengatasi masalah ini, Kamu harus mencopot pemasangan lalu memasang ulang paket bahasa Kamu.

Ada sejumlah laporan tentang sistem ESU yang tidak dapat menyelesaikan pembaruan Windows bulan lalu. Jika Kamu menjalankan sistem lama, Kamu harus membeli kunci ESU. Yang terpenting, Kamu harus mengaktifkannya (untuk beberapa, langkah kunci hilang). Kamu dapat mengetahui lebih lanjut tentang mengaktifkan kunci pembaruan ESU Kamu on line.

Kamu juga dapat menemukan ringkasan Microsoft tentang masalah yang diketahui untuk rilis ini dalam satu halaman.

Revisi utama

Sampai sekarang untuk siklus bulan Juni ini, ada dua pembaruan besar untuk pembaruan yang dirilis sebelumnya:

  • CVE-2020-0835: Ini adalah pembaruan untuk fitur anti-malware Windows Defender di Windows 10. Windows Defender diperbarui setiap bulan dan biasanya menghasilkan entri CVE baru setiap saat. Jadi, pembaruan entri CVE Pembela tidak biasa (daripada hanya membuat entri CVE baru untuk setiap bulan). Pembaruan ini (untungnya) untuk dokumentasi terkait. Tidak diperlukan tindakan lebih lanjut.
  • CVE-2021-28455: Revisi ini mengacu pada pembaruan dokumentasi lainnya mengenai database Microsoft Red Jet. Pembaruan ini (sayangnya) menambahkan Microsoft Access 2013 dan 2016 ke daftar yang terpengaruh. Jika Kamu menggunakan database Jet “Red” (periksa middleware Kamu), Kamu harus menguji dan memperbarui sistem Kamu.

Sebagai catatan tambahan untuk pembaruan Windows Defender, mengingat semua hal yang terjadi bulan ini (enam eksploitasi publik!), Saya sangat menyarankan agar Kamu memastikan Defender selalu diperbarui. Microsoft telah menerbitkan beberapa dokumentasi tambahan tentang cara memeriksa dan menegakkan kepatuhan untuk bek Windows. Mengapa tidak melakukannya sekarang? Ini gratis dan Defender cukup bagus.

Mitigasi dan solusinya

Sejauh ini, tampaknya Microsoft belum menerbitkan mitigasi atau solusi apa pun untuk rilis bulan Juni ini.

Setiap bulan, kami memecah siklus pembaruan menjadi rangkaian produk (sebagaimana ditentukan oleh Microsoft) dengan pengelompokan dasar berikut:

  • Browser (Internet Explorer dan Edge);
  • Microsoft Windows (baik desktop maupun server);
  • Microsoft Office;
  • Microsoft Exchange;
  • Platform Pengembangan Microsoft ( ASP.NET Inti, Inti .NET dan Inti Cakra);
  • Adobe (pensiun???)

Browser

Sepertinya kami kembali ke ritme kami yang biasa sekarang dengan pembaruan minimal untuk browser Microsoft, karena kami hanya memiliki satu pembaruan untuk proyek Microsoft Chromium (CVE-2021-33741). Pembaruan browser ini dinilai penting oleh Microsoft karena hanya dapat menyebabkan masalah keamanan hak istimewa yang lebih tinggi dan memerlukan interaksi pengguna. Daripada menggunakan Portal keamanan Microsoft untuk mendapatkan kecerdasan yang lebih baik pada pembaruan browser ini, saya telah menemukan Microsoft Halaman catatan rilis Chromium sumber dokumentasi terkait tambalan yang lebih baik. Mengingat sifat pemasangan Chrome di desktop Windows, kami memperkirakan dampak yang sangat kecil dari pembaruan tersebut. Tambahkan pembaruan browser ini ke jadwal rilis standar Kamu.

Microsoft Windows 10

Bulan ini, Microsoft merilis 27 pembaruan untuk ekosistem Windows, dengan tiga dinilai kritis dan sisanya dinilai penting. Angka ini relatif rendah dibandingkan bulan-bulan sebelumnya. Namun, (dan ini besar) saya cukup yakin bahwa kami belum pernah melihat begitu banyak kerentanan yang dieksploitasi atau diungkapkan secara publik. Bulan ini ada enam yang terkonfirmasi telah dieksploitasi antara lain: CVE-2021-31955, CVE-2021-31956, CVE-2021-33739, CVE-2021-33742, CVE-2021-31199 dan CVE-2021-31201.

Untuk menambah masalah bulan ini, dua masalah juga telah diungkapkan kepada publik, termasuk CVE-2021-33739 dan CVE-2021-31968. Ini banyak — terutama untuk satu bulan. Satu tambalan yang paling saya khawatirkan adalah CVE-2021-33742. Ini dinilai kritis, karena dapat menyebabkan eksekusi kode arbitrer pada sistem target dan memengaruhi elemen inti Windows (MSHTML). Komponen rendering web ini adalah target yang sering (dan favorit) bagi penyerang segera setelah Internet Explorer (IE) dirilis. Hampir semua (banyak, banyak) masalah keamanan dan tambalan terkait yang memengaruhi IE terkait dengan cara komponen MSHTML berinteraksi dengan subsistem Windows (Win32) atau, lebih buruk lagi, objek skrip Microsoft.

Serangan terhadap komponen ini dapat menyebabkan akses mendalam ke sistem yang disusupi dan sulit untuk di-debug. Bahkan jika kami tidak memiliki semua eksploit yang diungkapkan atau dikonfirmasi secara publik bulan ini, saya masih akan menambahkan pembaruan Windows ini ke jadwal rilis “Patch Now”.

Microsoft Office

Sama seperti bulan lalu, Microsoft merilis 11 pembaruan yang dinilai penting dan satu yang dinilai kritis untuk siklus rilis ini. Sekali lagi, kami melihat pembaruan Microsoft SharePoint sebagai fokus utama, dengan tambalan kritis CVE-2021-31963. Dibandingkan dengan beberapa berita yang sangat memprihatinkan bulan ini untuk pembaruan Windows, tambalan Office ini relatif kompleks untuk dieksploitasi dan tidak mengekspos vektor yang sangat rentan seperti panel Pratinjau Outlook untuk diserang.

Ada sejumlah pembaruan informasi untuk tambalan ini selama beberapa hari terakhir dan tampaknya ada masalah dengan pembaruan gabungan ke SharePoint Server; Microsoft menerbitkan kesalahan berikut, “DataFormWebPart mungkin diblokir dengan mengakses URL eksternal dan membuat tag peristiwa ‘8scdc’ di log SharePoint Unified Logging System (ULS).” Kamu dapat mengetahui lebih lanjut tentang masalah ini dengan KB 5004210.

Rencanakan untuk me-reboot server SharePoint Kamu dan tambahkan pembaruan Office ini ke jadwal rilis standar Kamu.

Microsoft Exchange

Tidak ada pembaruan untuk Microsoft Exchange untuk siklus ini. Ini adalah kelegaan yang disambut baik dari beberapa bulan terakhir di mana pembaruan penting memerlukan tambalan mendesak yang memiliki implikasi di seluruh perusahaan.

Platform pengembangan Microsoft

Ini adalah bulan yang mudah untuk memperbarui platform pengembangan Microsoft (.NET dan Visual Studio) dengan hanya dua pembaruan yang dinilai penting:

  • CVE-2021-31938: Serangan yang kompleks dan sulit diselesaikan yang memerlukan akses lokal dan interaksi pengguna saat menggunakan ekstensi alat Kubernetes.
  • CVE-2021-31957: Ini ASP.NET kerentanan sedikit lebih serius (ini memengaruhi server, bukan ekstensi alat). Konon, itu masih merupakan serangan kompleks yang telah diselesaikan sepenuhnya oleh Microsoft.

Tambahkan pembaruan Visual Studio ke jadwal rilis pengembang standar Kamu. Saya akan menambahkan pembaruan ASP.NET ke jadwal rilis prioritas Kamu karena keterpaparan yang lebih besar ke internet.

Post By 2021 Idnu.me, Inc.