Meskipun kami mendapat penangguhan hukuman dari pembaruan Exchange di pembaruan Patch Tuesday bulan ini, lebih banyak pembaruan printer sedang dalam proses. Bahkan tanpa pembaruan untuk Microsoft Exchange atau Visual Studio, Adobe kembali dengan 15 pembaruan penting untuk Adobe Reader. Dan alat penerapan tambalan baru dari Microsoft Tambalan Otomatis sekarang hidup. (Saya selalu mengira pengujian aplikasi adalah masalah utama di sini, tetapi sebenarnya memasang tambalan masih sulit.)
Meskipun jumlahnya masih cukup tinggi (dengan 86+ kerentanan yang dilaporkan), profil pengujian dan penerapan untuk bulan Juli seharusnya cukup moderat. Kami menyarankan meluangkan waktu untuk memperkuat pertahanan Exchange Server dan proses mitigasi Kamu, dan berinvestasi dalam proses pengujian Kamu.
Kamu dapat menemukan informasi lebih lanjut tentang risiko penggelaran pembaruan Patch Tuesday ini dalam infografik kami yang bermanfaat .
Skenario Pengujian Kunci
Mengingat banyaknya perubahan dalam siklus patch Juli ini, saya telah membagi skenario pengujian menjadi kelompok berisiko tinggi dan berisiko standar:
Berisiko tinggi: Perubahan ini kemungkinan besar mencakup perubahan fungsionalitas, mungkin menghentikan fungsionalitas yang ada, dan kemungkinan akan memerlukan pembuatan rencana pengujian baru.
Fungsi pencetakan inti telah diperbarui:
- Instal dan uji driver cetak V4 baru di mesin lokal dan cetak.
- Uji koneksi printer V4 baru menggunakan klien dan server dan cetak.
- Uji koneksi printer v4 yang ada
- Pastikan rendering GDI dan driver printer menghasilkan keluaran yang diharapkan
Perubahan inti terkait dengan cara Microsoft mendukung pemeriksaan stempel waktu untuk driver kernel, jadi menguji aplikasi yang memerlukan binari yang ditandatangani secara digital adalah kunci untuk siklus ini. Perubahan besar di sini adalah driver yang tidak ditandatangani tidak boleh dimuat. Ini dapat menyebabkan beberapa masalah aplikasi atau masalah kompatibilitas. Kami merekomendasikan pemindaian portofolio aplikasi, mengidentifikasi semua aplikasi yang bergantung pada driver (baik yang ditandatangani maupun yang tidak ditandatangani), dan membuat rencana pengujian yang mencakup penginstalan, penerapan aplikasi, dan pencopotan. Memiliki perbandingan antara mesin sebelum dan sesudah ditambal juga akan sangat membantu.
Perubahan berikut tidak didokumentasikan sebagai termasuk perubahan fungsional, tetapi masih membutuhkan setidaknya “pengujian asap” sebelum penyebaran umum:
- Uji skenario yang memanfaatkan Pemilih Perangkat Windows. Hampir tidak mungkin untuk diuji — karena sebagian besar aplikasi menggunakan kelas umum ini. Jika aplikasi yang Kamu kembangkan secara internal lulus uji asap dasarnya, Kamu baik-baik saja.
- Uji lini aplikasi bisnis Kamu yang mereferensikan CDP seluler Microsoft Lebah. Jika Kamu memiliki aplikasi desktop yang dikembangkan secara internal yang berkomunikasi dengan perangkat seluler, pemeriksaan komunikasi mungkin diperlukan.
- Tes koneksi ke server rasl2tp. Ini berarti menemukan dan menguji aplikasi yang memiliki ketergantungan pada driver miniport RAS melalui koneksi jarak jauh atau VPN
Dan Keriting. Secara khusus, CURL.EXE: — alat baris perintah untuk mengirim file melalui protokol HTTP (karenanya disebut “URL klien”) — telah diperbarui bulan ini. Keriting untuk Windows (yang sedang diperbarui bulan ini) berbeda dengan ikal proyek Open Source. Jika Kamu bingung mengapa tim proyek Curl menawarkan ini, inilah jawabannya:
“Alat curl yang dikirimkan dengan Windows dibuat oleh dan ditangani oleh Microsoft. Ini adalah build terpisah yang akan memiliki fitur dan kemampuan berbeda yang diaktifkan dan dinonaktifkan dibandingkan dengan build Windows yang ditawarkan oleh proyek curl. Namun mereka membuat curl dari sumber yang sama kode. Jika Kamu memiliki masalah dengan versi curl mereka, laporkan kepada mereka. Kamu mungkin dapat berasumsi bahwa paket curl dari Microsoft akan selalu tertinggal dari versi yang disediakan oleh proyek curl itu sendiri.”
Karena itu, kami merekomendasikan tim yang menggunakan perintah curl (bersumber dari cabang yang didukung Windows) untuk menjalankan pengujian cepat skrip mereka. Microsoft telah menerbitkan matriks skenario pengujian yang bulan ini mencakup:
- Gunakan mesin fisik dan mesin virtual.
- Gunakan mesin berbasis BIOS dan mesin yang mendukung UEFI.
- Gunakan mesin x86, ARM, ARM64, dan AMD64.
Catatan: untuk masing-masing skenario pengujian ini, disarankan untuk mematikan, mem-boot ulang, dan memulai ulang secara manual.
Masalah Dikenal
Setiap bulan, Microsoft menyertakan daftar masalah umum yang terkait dengan sistem operasi dan platform yang disertakan dalam siklus pembaruan ini. Untuk bulan Juli, ada beberapa perubahan rumit yang perlu dipertimbangkan:
- Perangkat dengan penginstalan Windows yang dibuat dari media offline kustom atau gambar ISO kustom mungkin memilikinya Warisan Microsoft Edge dihapus oleh pembaruan ini, tetapi tidak secara otomatis digantikan oleh Microsoft Edge yang baru.
- Setelah menginstal 21 Juni 2021 (KB5003690) pembaruan, beberapa perangkat tidak dapat menginstal pembaruan baru, seperti 6 Juli 2021 (KB5004945) atau pembaruan yang lebih baru. Kamu akan menerima pesan kesalahan, “PSFX_E_MATCHING_BINARY_MISSING.” Untuk informasi lebih lanjut dan solusinya, lihat KB5005322.
- Setelah menginstal pembaruan ini, tab mode IE di Microsoft Edge mungkin berhenti merespons saat situs menampilkan kotak dialog modal. Masalah ini diselesaikan dengan menggunakan Kembalikan Masalah yang Diketahui (KIR) dengan unduhan kebijakan grup berikut: Unduh untuk Windows 10, versi 20H2 dan Windows 10, versi 21H1 .
- Setelah menginstal KB4493509perangkat dengan beberapa paket bahasa Asia terinstal mungkin menerima kesalahan, “0x800f0982 – PSFX_E_MATCHING_COMPONENT_NOT_FOUND.”
Revisi Utama
Bulan ini, Microsoft belum secara resmi menerbitkan revisi atau pembaruan besar apa pun untuk tambalan sebelumnya. Ada semacam “licik” perbarui dari grup .NET yang seharusnya disertakan dalam proses pembaruan dokumentasi resmi Microsoft. Namun, pembaruan itu hanyalah dukungan terdokumentasi untuk versi Visual Studio yang lebih baru.
Mitigasi dan Penanganannya
Microsoft menerbitkan satu kunci mitigasi untuk kerentanan jaringan Windows:
- CVE-2022-22029: Kerentanan Eksekusi Kode Jarak Jauh Sistem File Jaringan Windows. Memperhatikan bahwa tidak ada eksploit yang dilaporkan secara publik untuk kerentanan jaringan ini, Microsoft masih mengakui bahwa beberapa administrator mungkin memilih untuk menonaktifkan NFSV3 sebelum sistem server mereka ditambal sepenuhnya. Untuk menonaktifkan fitur jaringan ini, gunakan perintah PowerShell. “Set-NfsServerConfiguration -EnableNFSV3 $false.” Tidak perlu menonaktifkan V4 (berlawanan dengan V3) karena versi terbaru dari protokol ini tidak terpengaruh oleh kerentanan keamanan ini.
Setiap bulan, kami memecah siklus pembaruan menjadi rangkaian produk (sebagaimana ditentukan oleh Microsoft) dengan pengelompokan dasar berikut:
- Browser (Microsoft IE dan Edge);
- Microsoft Windows (baik desktop maupun server);
- Microsoft Office;
- Microsoft Exchange;
- Platform Pengembangan Microsoft ( ASP.NET Inti, Inti .NET dan Inti Cakra);
- Adobe (pensiun???, mungkin tahun depan).
Browser
Itu terus menjadi lebih baik. Tren penurunan untuk browser Microsoft melaporkan kerentanan terus melacak semakin rendah hanya dengan dua (CVE-2022-2294 dan CVE-2022-2295) Pembaruan Chromium untuk bulan Juli ini. Kedua pembaruan tersebut hanya memengaruhi Edge (Chromium) dan dirilis minggu lalu. Chrome seharusnya diperbarui secara otomatis, dengan analisis awal kami menunjukkan bahwa kedua pembaruan akan berdampak kecil pada kompatibilitas browser. Kamu dapat membaca tentang pembaruan ini di Blog Googledengan rincian teknis yang ditemukan di Git. Tambahkan pembaruan sederhana dan berisiko rendah ini ke jadwal rilis browser standar Kamu.
Windows
Dengan hanya empat pembaruan kritis dan 16 yang dinilai penting bulan ini, Microsoft benar-benar memberikan sedikit waktu istirahat bagi admin TI. Empat pembaruan Windows penting untuk siklus rilis ini meliputi:
- CVE-2022-30221: Kerentanan Windows ini dalam subsistem grafis inti (GDI) dapat menyebabkan skenario eksekusi kode jarak jauh (RCE).
- CVE-2022-22029 dan CVE-2022-22039: Ini File Jaringan Windows masalah sistem dapat mengakibatkan skenario RCE pada sistem yang disusupi.
- CVE-2022-22038: Komponen RPC level rendah (Win32) ini, dilaporkan sulit dieksploitasi, dapat menyebabkan skenario pemecahan masalah yang sangat sulit.
Semua pembaruan penting ini telah dikonfirmasi secara resmi sebagai perbaikan, tanpa laporan eksploit publik pada sistem desktop Windows. 14 pembaruan lainnya dinilai penting oleh Microsoft dan memengaruhi sistem dan komponen Windows berikut:
Sayangnya, Windows Server 2012 tidak berjalan dengan baik, dengan laporan dari CVE-2022-22047 dieksploitasi secara liar. Kerentanan server Windows ini memengaruhi subsistem Waktu Jalan Server Klien (CRSS) yang merupakan tempat berkumpulnya semua driver mode pengguna yang berperilaku buruk. Jika Kamu memiliki Windows Server 2012 di bawah perawatan Kamu, ini adalah pembaruan “Patch Now”. Jika tidak, tambahkan pembaruan Windows profil rendah ini ke jadwal rilis standar Kamu. Dan jangan lupa, Microsoft telah mengirimkan video pembaruan Windows 11 lainnya; itu ditemukan di sini .
Microsoft Office
Microsoft hanya merilis dua (CVE-2022-33632 dan CVE-2022-33633) pembaruan Microsoft Office bulan ini. Kedua pembaruan tersebut dinilai penting oleh Microsoft, dan keduanya memerlukan hak akses lokal yang diautentikasi ke sistem target. Tambahkan pembaruan ini ke jadwal pembaruan Office standar Kamu.
Server Microsoft Exchange
Ada baiknya kita mendapat jeda dari pembaruan Microsoft Exchange Server. Daripada hanya beristirahat, mungkin ada baiknya berinvestasi dalam infrastruktur keamanan Exchange Kamu. Microsoft telah memberikan beberapa peningkatan besar pada Exchange selama setahun terakhir; berikut adalah beberapa ide untuk mengamankan Exchange Server Kamu:
- Pemindai Keamanan Microsoft: Alat baris perintah ini diunduh dari Microsoft (harus disegarkan setiap 10 hari) dan menghapus malware dari sistem target Kamu. Ini bukan pengganti alat pihak ketiga, tetapi jika ada kekhawatiran tentang mesin, ini adalah langkah awal yang baik.
- Pertukaran Alat Mitigasi Lokal (EOMT): Jika Kamu tidak dapat dengan cepat menambal Server Exchange tertentu, Microsoft menawarkan baris perintah untuk mengurangi serangan yang diketahui. Skrip PowerShell ini akan mencoba untuk memulihkan serta memitigasi server Kamu terhadap serangan lebih lanjut — mencatat bahwa setelah selesai, menerapkan tambalan adalah prioritas utama.
- Pertukaran Layanan Mitigasi Darurat (EM): Layanan Mitigasi Darurat Exchange (layanan EM) menjaga keamanan Exchange Server Kamu dengan menerapkan mitigasi/pembaruan/perbaikan untuk mengatasi potensi ancaman terhadap server Kamu. Ini menggunakan cloud-based Layanan Konfigurasi Office (OCS) untuk memeriksa dan mengunduh mitigasi yang tersedia dan akan mengirimkan kembali data diagnostik ke Microsoft.
Semua fitur dan penawaran ini didasarkan pada penggunaan setidaknya Office 2019 — alasan lain mengapa Microsoft sangat menyarankan agar setiap orang pindah ke Exchange Server 2019 setidaknya. Layanan EM terakhir digunakan di Maret 2021 untuk menangani beberapa kerentanan Microsoft Exchange (CVE-2021-26855, CVE-2021-26857dan CVE-2021-26858). Ini adalah serangan khusus pada server lokal. Sangat membantu untuk mengetahui layanan ini ada, tapi saya senang itu tidak diperlukan baru-baru ini.
Platform Pengembangan Microsoft
Seperti halnya Microsoft Exchange, Microsoft belum menerbitkan pembaruan keamanan “baru” apa pun untuk platform atau alat Microsoft .NET bulan ini. Namun, ada masalah dengan Pembaruan .NET bulan Juniyang dibahas bulan ini. .NET bulan ini rilis menyelesaikan masalah bahwa beberapa versi .NET tidak ditangani oleh tambalan sebelumnya — ini hanyalah pembaruan informasional. Jika Kamu menggunakan infrastruktur pembaruan Microsoft Windows, tidak diperlukan tindakan lebih lanjut.
Adobe (benar-benar hanya Pembaca)
Ini adalah pembaruan besar dari Adobe, dengan 15 pembaruan dinilai kritis dan tujuh pembaruan dinilai penting, semuanya hanya untuk Adobe Reader. Pembaruan kritis terutama berkaitan dengan masalah memori dan dapat mengarah pada penggunaan kode arbitrer pada sistem yang belum ditambal. Kamu dapat membaca lebih lanjut tentang buletin Adobe (APSB22-32) dan buletin keamanan Adobe di sini. Tambahkan pembaruan khusus aplikasi ini ke rilis “Patch Now” Kamu.
Post By 2022 Idnu.me, Inc.