Pembaruan Patch Tuesday Juni, dirilis pada 14 Juni, mengatasi 55 kerentanan di Windows, SQL Server, Microsoft Office, dan Visual Studio (meskipun ada juga pembaruan Microsoft Exchange Server atau Adobe bulan ini). Dan kerentanan zero-day di komponen utama Windows, CVE-2022-30190, mengarah ke rekomendasi “Patch Now” untuk Windows, sementara pembaruan .NET, Office, dan SQL Server dapat dimasukkan dalam jadwal rilis standar.
Kamu dapat menemukan informasi lebih lanjut tentang risiko penggelaran pembaruan Patch Tuesday ini dalam infografis ini.
Skenario pengujian kunci
Mengingat banyaknya perubahan yang disertakan dalam siklus tambalan bulan Juni ini, saya telah memecahkan skenario pengujian untuk kelompok risiko tinggi dan risiko standar.
Perubahan berisiko tinggi ini cenderung mencakup perubahan fungsionalitas, mungkin menghentikan fungsi yang ada, dan kemungkinan akan memerlukan rencana pengujian baru. Uji driver bertanda tangan Kamu menggunakan mesin fisik dan virtual, (BIOS dan UEFI) dan di semua platform (x86, 64-bit):
- Jalankan aplikasi yang memiliki binari (.EXE dan .DLL) yang ditandatangani dan tidak ditandatangani.
- Jalankan driver yang ditandatangani dan tidak ditandatangani. Driver yang tidak ditandatangani tidak boleh dimuat. Driver yang ditandatangani harus dimuat.
- Gunakan driver yang ditandatangani SHA-1 versus driver yang ditandatangani SHA-2.
Setiap siklus pengujian berisiko tinggi ini harus mencakup pematian manual, reboot, dan restart. Perubahan berikut tidak didokumentasikan sebagai termasuk perubahan fungsional, tetapi masih membutuhkan setidaknya “pengujian asap” sebelum penyebaran umum:
- Uji jarak jauh Penjaga Kredensial skenario. (Pengujian ini memerlukan autentikasi Kerberos, dan hanya dapat digunakan dengan protokol RDP.)
- Uji server Hyper-V Kamu dan mulai/hentikan/lanjutkan Mesin Virtual (VM) Kamu.
- Lakukan operasi penyalinan bayangan menggunakan Sadar VSS aplikasi cadangan dalam penerapan VSS jarak jauh melalui SMB.
- Uji penerapan sampel aplikasi menggunakan AADJ dan Intune. Pastikan Kamu menerapkan dan mencabut akses sebagai bagian dari siklus pengujian.
Selain pedoman pengujian standar ini, kami menyarankan agar semua aplikasi inti menjalani sistem pengujian yang mencakup perbaikan sendiri, pencopotan pemasangan, dan pemutakhiran. Ini karena perubahan pada Penginstal Windows (MSI) bulan ini. Tidak cukup departemen TI yang menguji fungsi pembaruan, perbaikan, dan pencopotan pemasangan portofolio aplikasi mereka. Ada baiknya menantang setiap paket aplikasi sebagai bagian dari proses Quality Assurance (QA) yang mencakup tahapan daur hidup aplikasi utama dari penginstalan, aktivasi, pembaruan, perbaikan, dan kemudian penginstalan.
Tidak menguji tahapan ini dapat membuat sistem TI dalam keadaan yang tidak diinginkan — paling tidak, ini akan menjadi keadaan yang tidak diketahui.
Masalah Dikenal
Setiap bulan, Microsoft menyertakan daftar masalah umum yang terkait dengan sistem operasi dan platform yang terpengaruh siklus ini. Bulan ini, ada beberapa perubahan rumit yang perlu dipertimbangkan, termasuk:
- Setelah menginstal pembaruan bulan Juni ini, perangkat Windows yang menggunakan GPU tertentu dapat menyebabkan aplikasi menutup tiba-tiba atau menyebabkan masalah terputus-putus. Microsoft telah menerbitkan artikel KB untuk Windows 11 (KB5013943) dan Windows 10, versi 21H2, semua edisi (KB5013942). Belum ada penyelesaian untuk masalah yang dilaporkan ini.
- Setelah menginstal pembaruan bulan ini, beberapa aplikasi .NET Framework 3.5 mungkin mengalami masalah atau gagal dibuka. Microsoft mengatakan Kamu dapat mengurangi masalah ini dengan mengaktifkan kembali .NET Framework 3.5 dan Windows Communication Foundation di Fitur Windows.
Seperti yang mungkin Kamu ketahui, Microsoft menerbitkan sebuah pembaruan out-of-band (OOB) bulan lalu (pada 19 Mei). Pemutakhiran ini memengaruhi fitur jaringan inti berbasis Windows Server berikut ini:
Kerentanan keamanan yang ditangani oleh pembaruan OOB ini hanya memengaruhi server yang beroperasi sebagai pengontrol domain dan server aplikasi yang mengautentikasi ke server pengontrol domain. Platform desktop tidak terpengaruh. Karena tambalan sebelumnya ini, Microsoft telah merekomendasikan itu pembaruan bulan Juni ini diinstal pada semua server perantara atau aplikasi yang lulus sertifikat otentikasi dari klien yang diautentikasi ke pengontrol domain (DC) terlebih dahulu. Kemudian instal pembaruan ini di semua komputer peran DC. Atau mengisi sebelumnya Metode Pemetaan Sertifikat ke 0x1F seperti yang didokumentasikan dalam informasi kunci registri bagian dari KB5014754 di semua DC. Hapus Metode Pemetaan Sertifikat pengaturan registri hanya setelah pembaruan 14 Juni diinstal pada semua server perantara atau aplikasi dan semua DC.
Apakah Kamu mendapatkan itu? Saya harus mencatat dengan rasa ironi tertentu, bahwa rangkaian instruksi paling rinci dan spesifik yang pernah diterbitkan Microsoft (pernah), terkubur dalam-dalam, di tengah-tengah artikel teknis yang sangat panjang. Saya harap semua orang memperhatikan.
Revisi utama
Meskipun kami memiliki lebih sedikit tambalan “baru” yang dirilis bulan ini, ada banyak tambalan yang diperbarui dan baru dirilis dari bulan sebelumnya, termasuk:
- CVE-2021-26414: Bypass Fitur Keamanan Server DCOM Windows. Setelah pembaruan bulan ini diinstal, RPC_C_AUTHN_LEVEL_PKT_INTEGRITY di server DCOM akan diaktifkan secara default. Pelanggan yang perlu melakukannya masih dapat menonaktifkannya dengan menggunakan kunci registri RequireIntegrityActivationAuthenticationLevel. Microsoft telah menerbitkan KB5004442 untuk membantu perubahan konfigurasi yang diperlukan.
- CVE-2022-23267: NET dan Visual Studio Denial of Service Kerentanan. Ini adalah pembaruan kecil untuk aplikasi yang terpengaruh (sekarang memengaruhi platform MAC). Tidak diperlukan tindakan lebih lanjut.
- CVE-2022-24513: Visual Studio Peningkatan Kerentanan Privilege. Ini adalah pembaruan kecil pada daftar aplikasi yang terpengaruh (sekarang memengaruhi platform MAC). Tidak diperlukan tindakan lebih lanjut.
- CVE-2022-24527: Peningkatan Hak Istimewa Manajer Konfigurasi Titik Akhir Microsoft. Pembaruan besar untuk tambalan ini sedikit berantakan. Tambalan ini salah dialokasikan ke grup pembaruan keamanan Windows. Microsoft telah menghapus manajer Endpoint ini dari grup Windows dan telah menyediakan opsi berikut untuk mengakses dan menginstal hot-fix ini:
- Tingkatkan ke cabang Pengelola Konfigurasi saat ini, versi 2203 (Build 5.00.9078), yang tersedia sebagai pembaruan dalam konsol. Melihat Daftar periksa untuk menginstal pemutakhiran 2203 untuk Pengelola Konfigurasi untuk informasi lebih lanjut.
- Terapkan hotfix. Pelanggan yang menjalankan Manajer Konfigurasi Titik Akhir Microsoft, versi 1910 hingga versi 2111 yang tidak dapat menginstal Pembaruan Manajer Konfigurasi 2203 (Build 5.00.9078) dapat mengunduh dan menginstal hot-fix KB12819689.
- CVE-2022-26832: .NET Framework Denial of Service Kerentanan. Pembaruan ini sekarang mencakup cakupan untuk platform yang terpengaruh berikut ini: Windows 10 versi 1607, Windows Server 2016, dan Windows Server 2016 (Instalasi Server Core). Tidak diperlukan tindakan lebih lanjut.
- CVE-2022-30190: Alat Diagnostik Dukungan Microsoft Windows (MSDT) Kerentanan Eksekusi Kode Jarak Jauh. Tambalan ini bersifat pribadi — kami terpengaruh oleh masalah ini dengan lonjakan kinerja server yang masif. Jika Kamu mengalami masalah dengan MSDT, Kamu perlu membaca MSRC blog pos, yang mencakup instruksi terperinci tentang pembaruan dan mitigasi. Untuk mengatasi masalah kami, kami harus menonaktifkan protokol URL MSDT, yang memiliki masalah tersendiri.
Saya pikir kita dapat bekerja dengan aman melalui pembaruan Visual Studio, dan perubahan Manajer Konfigurasi Titik Akhir akan membutuhkan waktu untuk diterapkan, tetapi kedua perubahan tersebut tidak memiliki profil pengujian yang signifikan. Perubahan DCOM berbeda — perubahan tersebut sulit untuk diuji dan umumnya mengharuskan pemilik bisnis untuk memvalidasi tidak hanya penginstalan/instansiasi objek DCOM, tetapi juga logika bisnis dan hasil yang diinginkan. Pastikan bahwa Kamu memiliki daftar lengkap semua aplikasi yang memiliki ketergantungan DCOM dan dijalankan melalui uji logika bisnis, atau Kamu mungkin mengalami beberapa kejutan yang tidak menyenangkan — dengan skenario pemecahan masalah yang sangat sulit untuk di-debug.
Mitigasi dan solusinya
Untuk Patch Tuesday ini, Microsoft menerbitkan satu kunci mitigasi untuk kerentanan Windows yang serius:
- CVE-2022-30136: Kerentanan Eksekusi Kode Jarak Jauh Sistem File Jaringan Windows. Ini adalah pertama kalinya saya melihat ini, tetapi untuk mitigasi ini, Microsoft sangat menyarankan Kamu menginstal pembaruan Mei 2022 terlebih dahulu. Setelah selesai, Kamu dapat mengurangi area permukaan serangan dengan menonaktifkannya NFSV4.1 dengan perintah PowerShell berikut: “PS C:Set-NfsServerConfiguration -EnableNFSV4 $false”
Membuat perubahan ini akan membutuhkan restart server target.
Setiap bulan, kami memecah siklus pembaruan menjadi rangkaian produk (sebagaimana ditentukan oleh Microsoft) dengan pengelompokan dasar berikut:
- Browser (Microsoft IE dan Edge);
- Microsoft Windows (baik desktop maupun server);
- Microsoft Office;
- Microsoft Exchange;
- Platform Pengembangan Microsoft (ASP.NET Inti, Inti .NET dan Inti Cakra);
- Adobe (pensiun???, mungkin tahun depan).
Browser
Kami melihat tren sambutan dari pembaruan kritis yang semakin sedikit ke seluruh portofolio browser Microsoft. Untuk siklus ini, Microsoft telah merilis lima pembaruan ke kromium versi Edge. Semuanya berisiko rendah untuk menerapkan dan mengatasi kerentanan yang dilaporkan berikut ini:
Faktor kunci dalam tren penurunan masalah keamanan terkait browser ini, adalah penurunan dan pensiunnya Internet Explorer (IE). IE secara resmi tidak lagi didukung mulai Juli ini. Masa depan browser Microsoft adalah Edge, menurut Microsoft. Microsoft telah memberi kami ikhtisar video tentang penghentian Internet Explorer. Tambahkan pembaruan browser Chromium/Edge ini ke jadwal rilis aplikasi standar Kamu.
Windows
Dengan 33 dari pembaruan 55 Patch Tuesday bulan ini, platform Windows adalah fokus utama — terutama mengingat pembaruan profil rendah dan berisiko rendah untuk Microsoft Browsers, Office, dan platform pengembangan (.NET). Pembaruan Windows mencakup dasar fungsionalitas yang luas, termasuk: NTFS, jaringan Windows, pustaka codec (media), dan komponen Hyper-V dan docker. Seperti disebutkan sebelumnya, yang paling sulit untuk diuji dan dipecahkan adalah pembaruan kernel dan subsistem keamanan lokal (LSASS). Microsoft merekomendasikan a penyebaran berbasis cincin pendekatan, yang akan bekerja dengan baik untuk pembaruan bulan ini, terutama karena banyaknya perubahan infrastruktur inti yang harus diambil dalam pengujian awal. (Microsoft telah menerbitkan video lain tentang perubahan bulan ini ke platform Windows 11, ditemukan di sini.)
Microsoft telah memperbaiki Windows yang dieksploitasi secara luas Kerentanan zero-day Follina MSDT dilaporkan sebagai CVE-2022-30190, yang memberikan tiga pembaruan penting lainnya (CVE-2022-30136, CVE-2022-3063 dan CVE-2020-30139) mengarah ke rekomendasi “Patch Now”.
Microsoft Office
Microsoft merilis tujuh pembaruan untuk platform Microsoft Office (SharePoint, Excel, dan pustaka dasar Office Core), semuanya dinilai penting. Pembaruan server SharePoint memiliki risiko yang relatif rendah, tetapi akan memerlukan reboot server. Kami awalnya khawatir tentang RCE kerentanan di Excel, tetapi saat ditinjau tampaknya “jarak jauh” dalam Eksekusi Kode Jarak Jauh merujuk ke lokasi penyerang. Kerentanan Excel ini lebih merupakan kerentanan Eksekusi Kode Sewenang-wenang; mengingat bahwa itu membutuhkan interaksi pengguna dan akses ke sistem target lokal, itu adalah risiko yang jauh berkurang. Tambahkan pembaruan Office sederhana ini ke jadwal penerapan patch standar Kamu.
Server Microsoft Exchange
Kita punya sebuah Pembaruan server SQL bulan ini, tetapi tidak ada pembaruan Microsoft Exchange Server untuk bulan Juni. Ini kabar baik.
Platform pengembangan Microsoft
Microsoft telah merilis satu, relatif berisiko rendah (CVE-2022-30184) perbarui ke platform .NET dan Visual Studio. Jika Kamu menggunakan Mac (saya suka Kode versi Mac), Microsoft menganjurkan agar Kamu memperbarui ke Mac Visual Studio 2022 (masih dalam pratinjau) secepatnya. Mulai Juli (ya, bulan depan) versi Mac dari Visual Studio 2019 tidak lagi didukung. Dan ya, kehilangan dukungan tambalan di bulan yang sama dengan rilis versi berikutnya sangat ketat. Tambahkan pembaruan .NET tunggal ini ke jadwal rilis patch pengembangan standar Kamu.
Adobe (sungguh, hanya Pembaca)
Tidak ada pembaruan Adobe Reader atau Acrobat untuk siklus ini. Adobe telah merilis sebuah buletin keamanan untuk aplikasi mereka yang lain (yang tidak terkait dengan Acrobat atau PDF) — semuanya diberi peringkat pada level terendah 3 oleh Adobe. Akan ada banyak pekerjaan dengan printer dalam beberapa minggu mendatang, jadi ini melegakan.
Post By 2022 Idnu.me, Inc.