Kelemahan zero-day berarti sudah waktunya untuk menambal Exchange dan Windows

Pembaruan Patch Tuesday bulan ini dari Microsoft menangani 84 kelemahan dan zero-day yang memengaruhi Microsoft Exchange yang saat ini masih belum terselesaikan. Pembaruan Windows berfokus pada komponen keamanan dan jaringan Microsoft dengan pembaruan yang sulit untuk diuji COM dan OLE db. Dan browser Microsoft mendapatkan 18 pembaruan—tidak ada yang penting atau mendesak.

Itu meninggalkan fokus bulan ini pada Microsoft Exchange dan menyebarkan upaya mitigasi, daripada pembaruan server, untuk minggu depan. Informasi lebih lanjut tentang risiko penerapan pembaruan Patch Tuesday ini adalah tersedia dalam infografis ini.

Microsoft terus meningkatkan pelaporan dan pemberitahuan kerentanannya dengan yang baru Umpan RSS, dan Adobe mengikutinya dengan pelaporan yang lebih baik dan dokumentasi rilis. Sebagai pengingat lembut, dukungan untuk Windows 10 21H1 berakhir pada bulan Desember.

Skenario pengujian kunci

Mengingat banyaknya perubahan yang disertakan bulan ini, saya telah membagi skenario pengujian menjadi kelompok berisiko tinggi dan berisiko standar:

Berisiko tinggi: Untuk bulan Oktober, Microsoft belum mencatat perubahan fungsionalitas berisiko tinggi apa pun. Ini berarti belum membuat perubahan besar pada API inti atau fungsi pada salah satu komponen inti atau aplikasi yang termasuk dalam desktop Windows dan ekosistem server.

Secara lebih umum, mengingat sifat luas dari pembaruan ini (Office dan Windows), kami menyarankan untuk menguji fitur dan komponen Windows berikut ini:

  • Pembaruan GDI (GDIPLUS.DLL) memerlukan pengujian EMFfile palet 16- dan 32-bit (membuka, mencetak, dan membuat).
  • milik Microsoft Manajer Aplikasi Desktop telah diperbarui dan akan memerlukan penyediaan dan pembatalan penyediaan aplikasi (diperlukan pengujian pemasangan dan pencopotan).
  • Jendela sistem CLFS telah diperbarui untuk memerlukan tes singkat untuk membuat, membaca, memperbarui, dan menghapus file log.

Selain perubahan dan persyaratan pengujian ini, saya telah menyertakan beberapa skenario pengujian yang lebih sulit:

  • OLE DB: Microsoft yang terhormat OLE DB telah diperbarui dan membutuhkan semua aplikasi dengan ketergantungan pada SQL Server 2012 atau ADO.NET perlu diuji sepenuhnya sebelum penyebaran. Komponen Microsoft COM (OLE DB) ini memisahkan data dari logika aplikasi melalui sekumpulan koneksi yang mengakses sumber data, sesi, perintah SQL, dan data kumpulan baris.
  • Kredensial jelajah, kunci kriptografi, dan sertifikat: Untuk mengetahui lebih lanjut tentang Roaming Kredensial, lihat Microsoft milik Jim Tierney posting dan pengantar yang bagus ini untuk Roaming Kredensial.
  • Koneksi VPN Terenkripsi: Microsoft memperbarui IKEv2 dan L2TP/IPsec komponen bulan ini. Pengujian dengan koneksi jarak jauh harus berlangsung lebih lama dari delapan jam. Jika Kamu mengalami masalah dengan pembaruan ini, Microsoft telah menerbitkan a Panduan Pemecahan Masalah L2TP/IPSec VPN.

Kecuali ditentukan lain, kita sekarang harus menganggap setiap pembaruan Patch Tuesday akan memerlukan pengujian fungsi pencetakan inti, termasuk:

  • mencetak dari printer yang terhubung langsung;
  • pekerjaan cetak besar dari server (terutama jika mereka juga merupakan pengontrol domain);
  • pencetakan jarak jauh (menggunakan RDP dan VPN).

Masalah Dikenal

Setiap bulan, Microsoft menyertakan daftar masalah umum yang terkait dengan sistem operasi dan platform yang disertakan dalam siklus pembaruan ini.

  • Perangkat dengan penginstalan Windows yang dibuat dari media offline khusus atau gambar ISO khusus mungkin memilikinya Warisan Microsoft Edge dihapus oleh pembaruan ini, tetapi tidak secara otomatis digantikan oleh Microsoft Edge yang baru. Menyelesaikan masalah ini akan membutuhkan instalasi penuh/baru Microsoft Edge.
  • Microsoft SharePoint: Pembaruan ini mungkin memengaruhi beberapa skenario alur kerja SharePoint 2010. Ini juga menghasilkan tag peristiwa “6ksbk” di log SharePoint Unified Logging System (ULS).

Satu masalah yang dilaporkan dengan Microsoft Servicing Stack Update terbaru (SSU) KB5018410 Apakah itu Preferensi Kebijakan Grup mungkin gagal. Microsoft sedang mengerjakan sebuah solusi; Sementara itu, perseroan membukukan mitigasi sebagai berikut:

  1. Hapus centang pada “Jalankan dalam konteks keamanan pengguna yang masuk (opsi kebijakan pengguna).” Catatan: ini mungkin tidak mengurangi masalah untuk item yang menggunakan wildcard
  2. .
  3. Di dalam Kebijakan Grup yang terpengaruh, ubah “Tindakan” dari “Ganti” menjadi “Perbarui”.

Jika kartu pengganti

digunakan di lokasi atau tujuan, menghapus tanda “” (garis miring terbalik, tanpa tanda kutip) dari tujuan dapat memungkinkan penyalinan berhasil. Revisi utama

Sejauh ini, Microsoft belum menerbitkan revisi besar apa pun pada penasihat keamanannya.

CVE-2022-22041

: Ketinggian Windows Print Spooler. Saran solusi Microsoft yang dipublikasikan untuk mengelola kerentanan ini adalah menghentikan layanan spooler printer pada mesin target menggunakan perintah PowerShell berikut, “Stop-Service -Name Spooler -Force, dan Set-Service -Name Spooler -StartupType Disabled.” Ini akan menghentikan spooler cetak lokal pada mesin dan layanan pencetakan apa pun yang digunakan oleh sistem itu.

  • Microsoft juga mencatat bahwa untuk kerentanan jaringan yang dilaporkan berikut ini, sistem tersebut tidak terpengaruh jika IPv6 dinonaktifkan dan dapat dikurangi dengan perintah PowerShell berikut: “Get-Service Ikeext:”
  • Setiap bulan, kami memecah siklus pembaruan menjadi rangkaian produk (sebagaimana ditentukan oleh Microsoft) dengan pengelompokan dasar berikut:
  • Browser (Microsoft IE dan Edge);
  • Microsoft Windows (baik desktop maupun server);
  • Microsoft Office; Microsoft Exchange; Platform Pengembangan Microsoft (
  • ASP.NET

Inti, Inti .NET dan Inti Cakra);

Adobe (pensiun???, mungkin tahun depan). BrowserMicrosoft merilis 18 pembaruan untuk Edge (Chromium). Hanya CVE-2022-41035 khusus berlaku untuk browser, sedangkan sisanya terkait Chromium. Kamu dapat menemukancatatan rilis bulan ini

di sini

. Ini adalah tambalan profil rendah dan tidak penting untuk peramban terbaru Microsoft; mereka dapat ditambahkan ke jadwal rilis standar Kamu.

  • Windows
  • Microsoft memberikan tambalan untuk 10 kerentanan kritis dan 57 kerentanan penting yang mencakup grup fitur berikut di platform Windows:
  • Jaringan Windows (DNS, TLS, akses jarak jauh, dan tumpukan TCP/IP);
  • Kriptografi (ekstensi IKE dan Kerberos);
  • Mencetak (lagi);

Microsoft COM dan OLE DB;Remote Desktop (Connection Manager dan API).Satu kerentanan terkait objek COM+ (

CVE-2022-41033 ) telah dilaporkan dieksploitasi di alam liar. Hal ini mempersulit tim penerapan tambalan dan pembaruan. Menguji objek COM umumnya sulit karena logika bisnis diperlukan dan terkandung dalam aplikasi. Selain itu, menentukan aplikasi mana yang bergantung pada fitur ini tidaklah mudah. Hal ini terutama berlaku untuk aplikasi yang dikembangkan sendiri atau lini bisnis karena kekritisan bisnis. Kami menyarankan untuk menilai, mengisolasi, dan menguji aplikasi bisnis inti yang memiliki dependensi COM dan OLE dB sebelum penerapan umum pembaruan Oktober. Tambahkan pembaruan Windows ini ke jadwal “Patch Now” Kamu. Di sisi yang lebih ringan, Microsoft telah merilis yang lainpembaruan Windows 11

video

.Microsoft Office Bulan ini kami mendapatkan dua pembaruan penting ( CVE-2022-41038dan CVE-2022-38048 ) dan empat pembaruan yang dinilai penting untuk platform Microsoft Office. Kecuali jika Kamu mengelola beberapa server SharePoint, ini adalah pembaruan yang relatif sederhana, tanpa vektor serangan berbasis Panel Pratinjau dan tidak ada laporan eksploit di alam bebas. Jika Kamu atau tim Kamu mengalami masalah dengan Microsoft Outlook

  1. menabrak
  2. (maaf, “menutup”) bulan lalu, Microsoft menawarkan saran berikut:
  3. Keluar dari Kantor; [HKEY_CURRENT_USERSoftwareMicrosoftOffice16.0OutlookOptionsGeneral] Matikan Diagnostik Dukungan;
  4. Tetapkan kunci registri berikut:

“DisableSupportDiagnostics”=dword:00000001;

Mulai ulang sistem Kamu.

Mengingat perubahan dan pembaruan sederhana ini, kami menyarankan agar Kamu menambahkan tambalan Office ini ke jadwal rilis standar Kamu.Server Microsoft Exchange Kami seharusnya sudah mulai dengan pembaruan Microsoft Exchange bulan ini. Kerentanan eksekusi remote-pcode kritis ( CVE-2022-41082dan CVE-2022-41040 ) di Exchange telah dilaporkan sebagai dieksploitasi di alam liar dan telah

bukan telah diselesaikan dengan pembaruan keamanan ini. Ada tambalan yang tersedia, dan itu resmi dari Microsoft. Namun, dua pemutakhiran untuk Microsoft Exchange Server ini tidak sepenuhnya memperbaiki kerentanan. Itu

blog Tim Microsoft Exchange

membuat poin ini secara eksplisit di tengah catatan rilis: “SU Oktober 2022 tidak berisi perbaikan untuk kerentanan zero-day yang dilaporkan secara publik pada 29 September 2022 (CVE-2022-41040 dan CVE-2022-41082). Silakan lihat posting blog ini untuk menerapkan mitigasi untuk kerentanan tersebut. Kami akan melakukannya rilis pembaruan untuk CVE-2022-41040 dan CVE-2022-41082 jika sudah siap.” Microsoft telah menerbitkan

saran mitigasi untuk masalah keamanan Exchange yang serius ini, meliputi:

Sebaiknya terapkan mitigasi URL dan PowerShell untuk semua server Exchange Kamu. Perhatikan ruang ini, karena kami akan melihat pembaruan dari Microsoft di minggu mendatang.

Platform pengembangan MicrosoftMicrosoft telah meluncurkan empat pemutakhiran (semuanya dinilai penting) untuk Visual Studio dan .NET. Meskipun keempat kerentanan ( CVE-2022-41032, CVE-2022-41032 , CVE-2022-41034danCVE-2022-41083) memiliki entri standar di Panduan Pembaruan Keamanan Microsoft ( MSUG), tim Visual Studio juga telah menerbitkannya 17.3 Catatan rilis. (Dan, seperti Windows 11, kami bahkan mendapatkan file

video

.) Keempat pembaruan ini adalah pembaruan profil rendah berisiko rendah untuk platform pengembangan. Tambahkan ini ke jadwal rilis pengembang standar Kamu.Adobe (benar-benar hanya Pembaca)Adobe Reader telah diperbarui ( APSB22-46) untuk menyelesaikan enam kerentanan terkait memori . Dengan rilis ini, Adobe juga telah memperbarui dokumentasi rilis untuk disertakan Masalah Dikenaldan direncanakanCatatan Rilis

. Catatan ini mencakup Windows dan MacOS dan kedua versi Pembaca (DC dan Berkelanjutan). Keenam kerentanan yang dilaporkan memiliki peringkat Adobe terendah, 3, yang membantu Adobe menawarkan saran tambalan berikut untuk: “

Adobe merekomendasikan administrator untuk menginstal pembaruan sesuai kebijaksanaan mereka.”

Kami setuju — tambahkan pembaruan Adobe Reader ini ke jadwal penerapan tambalan standar Kamu.Post By 2022 Idnu.me, Inc.

Leave a Comment