Tambal sekarang untuk mengatasi kelemahan kritis Windows zero-day

Patch Selasa pertama tahun ini dari Microsoft membahas 98 kerentanan keamanan, dengan 10 diklasifikasikan sebagai kritis untuk Windows. Satu kerentanan (CVE-2023-21674) di bagian inti kode Windows adalah zero-day yang membutuhkan perhatian segera. Dan Adobe telah kembali dengan pembaruan kritis, dipasangkan dengan beberapa tambalan profil rendah untuk browser Microsoft Edge.

Kami telah menambahkan pembaruan Windows dan Adobe ke dalam daftar “Patch Now” kami, menyadari bahwa penerapan patch bulan ini akan membutuhkan upaya pengujian dan rekayasa yang signifikan. Tim di Kesiapan Aplikasi telah menyediakan a infografis yang membantu yang menguraikan risiko yang terkait dengan setiap pembaruan untuk siklus pembaruan Januari ini.

Masalah Dikenal

Setiap bulan, Microsoft menyertakan daftar masalah umum yang terkait dengan sistem operasi dan platform yang disertakan dalam siklus pembaruan ini.

  • Microsoft Exchange (2016 dan 2019): Setelah pembaruan Januari ini diinstal, pratinjau halaman web untuk URL yang dibagikan di Outlook di web (OWA) tidak ditampilkan dengan benar. Microsoft sekarang sedang mengerjakan perbaikan untuk ini.
  • Windows 10: Setelah menginstal KB5001342 atau lambat, yang Layanan Microsoft Cluster mungkin gagal memulai karena Driver Jaringan Cluster tidak ditemukan.

Masih ada beberapa masalah umum yang belum diketahui Windows 7, Windows 8.x dan WindowsServer 2008tetapi seperti sistem operasi yang menua dengan cepat (dan tidak terlalu aman), inilah saatnya untuk melanjutkan.

Revisi utama

Microsoft belum menerbitkan revisi besar apa pun bulan ini. Ada beberapa pembaruan pada tambalan sebelumnya, tetapi hanya untuk tujuan dokumentasi. Tidak ada tindakan lain yang diperlukan di sini.

Mitigasi dan solusinya

Microsoft belum menerbitkan mitigasi atau solusi apa pun yang khusus untuk siklus rilis Patch Selasa Januari bulan ini.

Bimbingan pengujian

Setiap bulan, tim Kesiapan menganalisis pembaruan Patch Tuesday terbaru dari Microsoft dan memberikan panduan pengujian yang mendetail dan dapat ditindaklanjuti. Panduan ini didasarkan pada penilaian portofolio aplikasi besar dan analisis mendetail tentang tambalan Microsoft serta dampak potensialnya pada platform Windows dan penginstalan aplikasi.

Mengingat banyaknya perubahan yang disertakan dalam siklus tambalan Januari ini, saya telah membagi skenario pengujian menjadi kelompok risiko tinggi dan risiko standar:

Berisiko tinggi: Pembaruan Januari ini dari Microsoft memberikan sejumlah besar perubahan berisiko tinggi pada kernel sistem dan subsistem pencetakan di dalam Windows. Sayangnya, perubahan ini menyertakan file sistem penting seperti win32base.sys, sqlsrv32.dll, dan win32k.sys, yang semakin memperluas profil pengujian untuk siklus tambalan ini.

Karena semua perubahan berisiko tinggi memengaruhi subsistem pencetakan Microsoft Windows (walaupun kami belum melihat perubahan fungsionalitas apa pun yang dipublikasikan), kami sangat menyarankan pengujian yang berfokus pada pencetakan berikut:

  • Tambah dan hapus tanda air saat mencetak.
  • Ubah direktori spool pencetakan default.
  • Sambungkan ke printer Bluetooth dan cetak halaman hitam putih dan berwarna.
  • Coba gunakan driver (Microsoft) MS Publisher Imagesetter. Ini tersedia sebagai driver printer “Generik” dan dapat diinstal pada mesin Windows 8.x atau yang lebih baru. Karena banyaknya situs pengunduhan yang menyediakan drive ini, harap pastikan bahwa pengunduhan Kamu ditandatangani secara digital dan dari sumber yang memiliki reputasi baik (misalnya, Pembaruan Windows).

Semua skenario ini akan memerlukan pengujian tingkat aplikasi yang signifikan sebelum penerapan umum pembaruan bulan ini. Selain persyaratan pengujian khusus ini, kami menyarankan pengujian umum fitur pencetakan berikut:

  • Mencetak dari printer yang terhubung langsung.
  • Pencetakan jarak jauh (menggunakan RDP dan VPN).
  • Menguji skenario fisik dan virtual dengan aplikasi 32-bit pada mesin 64-bit.

Secara lebih umum, mengingat luasnya pembaruan ini, kami menyarankan untuk menguji fitur dan komponen Windows berikut ini:

  • Uji skenario berbasis pengguna yang mengandalkan titik sentuh dan dukungan gerakan.
  • Coba sambungkan/putuskan STTP Sesi VPN. Kamu dapat membaca lebih lanjut tentang protokol yang diperbarui ini di sini.
  • Menggunakan Microsoft LDAP layanan menguji aplikasi yang memerlukan akses ke kueri Active Directory.

Selain perubahan ini dan persyaratan pengujian selanjutnya, saya telah menyertakan beberapa skenario pengujian yang lebih sulit untuk pembaruan Januari ini:

  • Kueri SQL: Ya ampun. Kamu harus memastikan bahwa aplikasi penting bisnis Kamu yang menggunakan SQL (dan siapa yang tidak?) benar-benar berfungsi. Seperti dalam “mengembalikan kumpulan data yang benar dari kueri basis data yang sangat kompleks, multi-sumber, dan heterogen.” Semua yang dikatakan, Microsoft memiliki dikatakan, “Pembaruan ini mengatasi masalah umum yang memengaruhi aplikasi yang menggunakan Microsoft Open Database Connectivity (ODBC) SQL Server Driver (sqlsrv32.dll) untuk menyambungkan ke database.” Jadi kita harus melihat situasi ini membaik bulan ini.
  • Aplikasi lawas: Jika Kamu memiliki aplikasi lama (lawas) yang mungkin menggunakan kelas windows yang sekarang tidak digunakan lagi, Kamu harus menjalankan pengujian aplikasi lengkap selain pengujian asap dasar.

Dengan semua skenario pengujian yang lebih sulit ini, kami menyarankan agar Kamu memindai portofolio aplikasi Kamu untuk menemukan komponen aplikasi yang diperbarui atau dependensi tingkat sistem. Pemindaian ini kemudian akan memberikan daftar pendek aplikasi yang terpengaruh, yang akan mengurangi upaya pengujian dan penerapan selanjutnya.

Pembaruan siklus hidup Windows

Bagian ini akan memuat perubahan penting pada layanan (dan sebagian besar pembaruan keamanan) untuk platform desktop dan server Windows. Dengan Windows 10 21H2 sekarang keluar dari dukungan utama, kami memiliki aplikasi Microsoft berikut yang akan mencapai akhir dukungan utama pada tahun 2023:

  • Microsoft Endpoint Configuration Manager, Versi 2107 (kami sekarang memiliki Intune, jadi tidak apa-apa).
  • Windows 10 Enterprise and Education, Versi 20H2 (kami memiliki waktu 5 bulan untuk bermigrasi — seharusnya sudah cukup).
  • Windows 10 Home dan Pro, Versi 21H2 (dengan tanggal jatuh tempo Juni 2023).
  • Dukungan Perpanjangan Exchange Server 2013 (11 April 2023).

Setiap bulan, kami memecah siklus pembaruan menjadi rangkaian produk (sebagaimana ditentukan oleh Microsoft) dengan pengelompokan dasar berikut:

  • Browser (Microsoft IE dan Edge)
  • Microsoft Windows (baik desktop maupun server)
  • Microsoft Office
  • Server Microsoft Exchange
  • Platform Pengembangan Microsoft (BERSIH Inti, Inti .NET, dan Inti Chakra)
  • Adobe (pensiun? Mungkin tahun depan)

Browser

Microsoft telah merilis lima pembaruan untuk browser Chromium bulan ini, semuanya mengatasi kerentanan terkait memori “Gunakan setelah bebas” di mesin Chromium. Kamu dapat menemukan versi Microsoft dari catatan rilis ini di sini dan catatan rilis saluran Google Desktop di sini. Tidak ada pembaruan lain untuk browser Microsoft (atau mesin rendering) bulan ini. Tambahkan pembaruan ini ke jadwal rilis patch standar Kamu.

Windows

Januari menghadirkan 10 pembaruan penting serta 67 tambalan yang dinilai penting untuk platform Windows. Mereka mencakup komponen utama berikut:

  • Server Otoritas Keamanan Lokal Microsoft (lsasrv)
  • Microsoft WDAC Penyedia OLE DB (dan driver ODBC) untuk SQL
  • Mesin Pencadangan Windows
  • Layanan Kriptografi Windows
  • Pelaporan Kesalahan Windows (WER)
  • Windows LDAP – Protokol Akses Direktori Ringan

Secara umum, ini adalah pembaruan yang berfokus pada pembaruan jaringan dan tumpukan autentikasi lokal dengan beberapa perbaikan pada siklus tambalan bulan lalu. Sayangnya, satu kerentanan (CVE-2023-21674) di bagian inti kode Windows (ALPC) telah dilaporkan secara terbuka. Microsoft menggambarkan skenario ini sebagai “penyerang yang berhasil mengeksploitasi kerentanan ini dapat memperoleh hak istimewa SISTEM.” Terima kasih, Stivatas kerja keras Kamu yang satu ini.

Harap diperhatikan: semua agen federal AS telah diinstruksikan untuk menambal kerentanan ini pada akhir Januari sebagai bagian dari milik CISA “perintah operasional yang mengikat” (BOD).

Tambahkan pembaruan ini ke jadwal rilis “Patch Now” Kamu.

Microsoft Office

Microsoft mengatasi satu masalah kritis dengan SharePoint Server (CVE-2023-21743) dan delapan kerentanan keamanan lainnya yang dinilai penting oleh Microsoft yang memengaruhi Aplikasi Visio dan Office 365. Pengujian kami tidak menimbulkan masalah signifikan terkait dengan perubahan Patch Tuesday, mengingat sebagian besar perubahan disertakan di Microsoft Klik-untuk-Menjalankan rilis — yang memiliki profil penerapan dan pengujian yang jauh lebih rendah. Tambahkan pembaruan Microsoft Office ini ke jadwal penerapan standar Kamu.

Server Microsoft Exchange

Untuk rilis patch bulan Januari ini untuk Microsoft Exchange Server, Microsoft mengirimkan lima pembaruan, semuanya dinilai penting untuk versi 2016 dan 2019:

Tidak satu pun dari kerentanan ini yang dirilis secara publik, telah dilaporkan telah dieksploitasi secara liar, atau telah didokumentasikan sebagai penyebab eksekusi kode arbitrer. Dengan beberapa masalah keamanan berisiko rendah ini, kami menyarankan Kamu meluangkan waktu untuk menguji dan memperbarui setiap server. Satu hal yang perlu diperhatikan adalah bahwa Microsoft telah memperkenalkan fitur baru (Penandatanganan Sertifikat PowerShell) dalam rilis “tambalan” ini, yang mungkin memerlukan pengujian tambahan. Tambahkan pembaruan Exchange Server ini ke jadwal rilis server standar Kamu.

Platform pengembangan Microsoft

Microsoft telah merilis dua pembaruan untuk platform pengembangnya (CVE-2023-21779 dan CVE-2023-21538) mempengaruhi Visual dan Microsoft .NET 6.0. Kedua pembaruan ini dinilai penting oleh Microsoft dan dapat ditambahkan ke jadwal rilis standar Kamu.

Pembaca adobe

Pembaruan untuk Adobe Reader kembali dilakukan bulan ini, meskipun tambalan terbaru belum diterbitkan oleh Microsoft. Kumpulan pembaruan terbaru (APSB 23-01) mengatasi delapan masalah penting terkait memori dan tujuh pembaruan penting, yang terburuk dapat menyebabkan eksekusi kode arbitrer pada sistem yang belum ditambal tersebut. Dengan lebih tinggi dari rata-rata CVSS rating (7.8), kami sarankan Kamu menambahkan pembaruan ini ke siklus rilis “Patch Now” Kamu.

Post By 2023 Idnu.me, Inc.