Dengan hanya 53 pembaruan dalam koleksi Patch Tuesday Februari yang dirilis minggu ini – dan tidak ada pembaruan untuk browser Microsoft – Kamu akan dimaafkan jika mengira kami memiliki bulan yang mudah lagi (setelah Desember dan Januari yang cerah). Meskipun jumlah pembaruan dan tambalan di bawah rata-rata, empat kerentanan telah diungkapkan kepada publik dan kami melihat semakin banyak laporan eksploitasi di alam liar.
Singkatnya: ini adalah pembaruan besar dan penting yang memerlukan perhatian segera dan respons cepat terhadap pengujian dan penerapan.
Misalnya, Microsoft baru saja merilis sebuah pembaruan out-of-band untuk memperbaiki masalah Wi-Fi yang mengarah ke Layar Biru Kematian (BSOD). Seseorang akan mendapat masalah kecuali ini diperbaiki dengan cepat. Kami telah memasukkan a infografis yang membantu bahwa bulan ini terlihat agak miring (lagi), karena semua perhatian harus tertuju pada komponen Windows
Skenario pengujian kunci
Bekerja dengan Microsoft, kami mengembangkan sistem yang menginterogasi pembaruan Microsoft dan mencocokkan setiap perubahan file (delta) yang dirilis setiap bulan dengan pustaka pengujian kami. Hasilnya adalah matriks “hot-spot” yang membantu mendorong proses pengujian portofolio kami. Bulan ini, analisis kami terhadap rilis Patch Tuesday ini menghasilkan skenario pengujian berikut:
Tidak ada perubahan fungsional berisiko tinggi yang diharapkan bulan ini, meskipun kami merekomendasikan rezim pengujian berikut:
Masalah Dikenal
Setiap bulan, Microsoft menyertakan daftar masalah umum yang terkait dengan sistem operasi dan platform yang disertakan dalam siklus pembaruan ini. Saya telah mereferensikan beberapa masalah utama yang terkait dengan build terbaru dari Microsoft, termasuk:
- Microsoft .NET (4.x ): Jika Kamu masih menggunakan Windows 7 (atau Server 2008) Microsoft telah menerbitkan catatan di Aplikasi WPF mogok untuk semua versi .NET yang saat ini didukung.
- Windows 10 1809, 1909, dan 2004: Sertifikat sistem dan pengguna mungkin hilang saat memperbarui perangkat dari Windows 10, versi 1809 atau lebih baru, ke versi Windows 10 yang lebih baru. Ini mungkin akibat pencampuran media dan penginstalan dengan pembaruan berbeda / metode penambalan. Hasilnya bisa berarti bahwa driver dan perangkat tertentu mungkin tidak memulai atau berfungsi seperti yang diharapkan setelah pembaruan.
Kamu juga dapat menemukan ringkasan Microsoft tentang Masalah yang Diketahui untuk rilis ini dalam satu halaman.
Revisi utama
Bulan ini, kami memiliki beberapa revisi besar pada pembaruan sebelumnya yang mungkin memerlukan perhatian Kamu:
- CVE-2020-1472: Pembaruan server ini dimulai pada 11 Agustus lalu, ketika pembaruan dua bagian pertama dirilis. Ini adalah pembaruan yang sangat kompleks yang memerlukan penelitian (baca: MS-NRPC) dan akan membutuhkan sejumlah perubahan pada konfigurasi situs Kamu (lihat: Cara mengelola perubahan dalam koneksi saluran aman Netlogon yang terkait dengan CVE-2020-1472). Saya percaya bahwa minggu ini adalah fase penerapan model keamanan terbatas untuk semua server yang terpengaruh, sehingga diperlukan beberapa upaya perencanaan dan penerapan.
- CVE-2020-17162: Microsoft mengatasi kerentanan keamanan ini pada bulan September, tetapi lupa menyertakan dokumentasi dalam siklus pembaruan. Ini hanya pembaruan informasi. Tidak diperlukan tindakan lebih lanjut.
- CVE-2021-1692: Entri Microsoft CVE ini telah diperbarui untuk menyertakan cakupan untuk Windows 10 1803 (dihilangkan sebelumnya). Jika Kamu menjalankan versi Windows 10 yang lebih baru, tidak diperlukan tindakan lebih lanjut.
Mitigasi dan solusinya
Bulan ini, Microsoft telah menerbitkan sejumlah mitigasi dan solusi yang rumit dan penting, terutama untuk admin TI perusahaan:
- CVE-2021-24094 dan CVE-2021-24086: Microsoft telah menawarkan solusi yang cukup teknis untuk mengurangi kerentanan ini, termasuk menjalankan perintah berikut, “Netsh int ipv6 set global reassemblylimit=0” di server Kamu. SEBUAH MSRC terkait blog menyatakan: “Solusi IPv4 hanya membutuhkan pengerasan lebih lanjut terhadap penggunaan Perutean Sumber, yang tidak diizinkan dalam status default Windows.” Solusi ini juga didokumentasikan di CVE-2021-24074 dan dapat diterapkan melalui Kebijakan Grup atau dengan menjalankan perintah NETSH yang tidak memerlukan reboot. Ada banyak bacaan yang harus dilakukan ketika berhadapan dengan masalah ini, dengan informasi lebih lanjut tersedia di sini.
- CVE-2021-24077: Pembaruan ini berkaitan dengan Microsoft FAX Service dan driver terkait. Solusi yang ditawarkan di sini adalah menghentikan layanan FAX. (Hei, siapa yang menggunakan FAX lagi?) Saya pikir ini ide yang bagus, karena seluruh subsistem Windows ini siap untuk disalahgunakan. Selain masalah keamanan, beberapa driver lama terkait FAX tidak lagi didukung pada versi Windows 10 yang lebih baru karena Penghentian driver XDDM dan masalah kompatibilitas. Jalankan pemindaian ketergantungan Layanan pada portofolio aplikasi Kamu dan lihat aplikasi apa yang terpengaruh. (Petunjuk: Castelle Faxpress).
Setiap bulan, kami memecah siklus pembaruan menjadi rangkaian produk (sebagaimana ditentukan oleh Microsoft) dengan pengelompokan dasar berikut:
- Browser (Microsoft IE dan Edge);
- Microsoft Windows (baik desktop maupun server);
- Microsoft Office (Termasuk Aplikasi Web dan Exchange);
- Platform Pengembangan Microsoft (NET Core, .NET Core dan Chakra Core);
- Adobe Flash Player.
Browser
Bulan ini, Microsoft belum merilis pembaruan apa pun (sekali lagi) untuk browser internalnya. Alih-alih, kami mendapat manfaat dari siklus rilis “awal dan sering” tim Open Source Chromium dengan (beberapa) pembaruan berikut sejak rilis Patch Tuesday terakhir kami:
- 5 Februari: Microsoft merilis Microsoft Edge Stable Channel terbaru (Versi 88.0.705.63). Pembaruan ini mencakup Pembaruan Keamanan Chromium terbaru, di antaranya CVE-2021-21148 telah dilaporkan telah dieksploitasi di alam liar.
- 4 Februari: Microsoft merilis Microsoft Edge Stable Channel terbaru (Versi 88.0.705.62), yang menggabungkan Pembaruan Keamanan terbaru dari kromium.
- 21 Januari: Microsoft merilis Microsoft Edge Stable Channel terbaru (Versi 88.0.705.50),
Semua pembaruan ini dimuat dengan baik di dalam pustaka desktop Chromium, dan dari penelitian kami, kami merasa sulit untuk membayangkan pembaruan tersebut akan memengaruhi aplikasi lain atau menyebabkan masalah kompatibilitas. Tambahkan pembaruan ini ke jadwal rilis standar Kamu.
Microsoft Windows
Siklus pembaruan Februari untuk ekosistem Windows ini menghadirkan sembilan pembaruan yang dinilai kritis, 18 sedang, dan sisanya dinilai rendah oleh Microsoft. Tidak seperti biasanya, empat pembaruan Windows bulan ini telah diungkapkan kepada publik, meskipun semuanya dinilai penting: CVE-2021-1733, CVE2021-1727, CVE-2021-24098dan CVE-2021-24106. Mengutip dari Microsoft MSRC: “Kami yakin penyerang akan dapat membuat eksploit DoS jauh lebih cepat dan berharap ketiga masalah dapat dieksploitasi dengan serangan DoS segera setelah rilis. Oleh karena itu, kami menyarankan pelanggan bergerak cepat untuk menerapkan pembaruan keamanan Windows bulan ini.”
Selain pengungkapan yang sudah mengkhawatirkan ini, dua kerentanan berikut telah dilaporkan dieksploitasi secara liar:
- CVE-2021-1732: Windows Win32k Elevation of Privilege Vulnerability.
- CVE-2021-1647: Kerentanan Eksekusi Kode Jarak Jauh Pertahanan Microsoft.
Meskipun kami hanya memiliki sembilan pembaruan yang dinilai kritis oleh Microsoft, pembaruan tersebut memengaruhi area inti dalam desktop Windows, termasuk:
Pengelompokan fitur yang tersisa dipengaruhi oleh pembaruan penting Microsoft
- Perpustakaan Crypto Windows dan Enkripsi PFX.
- Layanan Faks Windows.
- Pemasang Windows.
- Mesin Pencadangan Windows.
- Windows PowerShell.
- Pelacakan Peristiwa Windows.
Mengikuti rekomendasi pengujian yang tercantum di atas, saya akan menjadikan pembaruan ini sebagai prioritas, mencatat bahwa siklus pengujian untuk pembaruan ini mungkin memerlukan analisis mendalam, beberapa perangkat keras (pencetakan) dan pengguna jarak jauh (pengujian melalui VPN). Tambahkan pembaruan Windows ini ke jadwal rilis pembaruan “Test before Deploy” Kamu.
Microsoft Office
Microsoft telah merilis 11 pembaruan, semuanya dinilai penting, untuk platform Microsoft Office dan SharePoint yang mencakup pengelompokan aplikasi atau fitur berikut:
Masalah Umum SharePoint: jika halaman SharePoint Kamu yang dikustomisasi menggunakan SPWorkflowDataSource atau kontrol pengguna FabricWorkflowInstanceProvider, beberapa fungsi pada halaman tersebut mungkin tidak berfungsi. Untuk mengatasi masalah ini, lihat KB5000640. Tambahkan pembaruan ini ke jadwal pembaruan Office reguler Kamu.
Platform pengembangan Microsoft
Microsoft merilis delapan pembaruan untuk platform pengembangan Microsoft, dua dinilai kritis dan enam lainnya dinilai penting. Mereka memengaruhi platform atau aplikasi berikut:
Sayangnya, ada sejumlah laporan bahwa pembaruan roll-up keamanan terbaru ke .NET (untuk semua versi yang didukung) menyebabkan aplikasi WP mogok dengan kesalahan berikut:
"Exception Info: System.NullReferenceException at System.Windows.Interop.HwndMouseInputProvider.HasCustomChrome(System.Windows.Interop.HwndSource, RECT ByRef)"
Microsoft telah menerbitkan a solusi yang menghindari crash, tetapi solusi ini memperkenalkan kembali kerentanan yang diperbaiki oleh pembaruan. Tidak baik. Dua pembaruan penting alat Pengembangan (CVE-2021-24112 dan CVE-2021-26701) keduanya membutuhkan akses lokal, sedangkan yang terakhir telah dilaporkan dieksploitasi di alam liar. Meskipun beberapa kerentanan Visual Studio (perpustakaan grafis) dapat mengakibatkan serangan eksekusi kode jarak jauh (RCE) yang relatif mudah, Microsoft mengatakan kerentanan ini tidak berlaku untuk perpustakaan Windows yang ada. Pembaruan ini untuk mencegah masalah keamanan di masa mendatang dalam kode yang dikembangkan.
Terlepas dari upaya pembuktian di masa depan ini, ada kekhawatiran yang cukup dalam kerentanan yang dieksploitasi secara publik ini untuk rekomendasi “Patch Now”.
Adobe Flash Player
Bulan ini Adobe merilis pembaruan untuk Acrobat dan Reader, Dreamweaver, Photoshop, Illustrator, Animate, dan sistem CMS Magento. Menurut saya, fokus sebagian besar perusahaan harus pada perbaikan keamanan untuk Adobe Reader dengan 23 pembaruan, tujuh di antaranya dinilai kritis oleh Adobe.
Adobe telah melaporkan bahwa satu kerentanan dengan peringkat kritis (CVE-2021-21017) telah dilaporkan telah dieksploitasi secara liar (pada desktop Windows). Ini adalah pembaruan besar untuk Adobe Reader dan mungkin memerlukan beberapa pengujian sebelum penerapan, yang dapat menyebabkan sakit kepala pada siklus rilis ini karena Adobe merekomendasikan agar pembaruan ini diterapkan dalam waktu 72 jam setelah rilis.
Tambahkan pembaruan Adobe Reader ke jadwal rilis “Patch Now” Kamu.
Post By 2021 Idnu.me, Inc.