Bu ayki Yama Salı güncellemesinde Exchange güncellemelerinden bir erteleme alsak da, daha fazla yazıcı güncellemesi yolda. Adobe, Microsoft Exchange veya Visual Studio için hiçbir güncelleme olmamasına rağmen Adobe Reader için 15 kritik güncellemeyle geri döndü. Ve Microsoft’un yeni yama dağıtım aracı Otomatik yama şimdi yayında. (Her zaman buradaki ana sorunun uygulama testi olduğunu düşündüm, ancak aslında yamaları dağıtmak hala zor.)

Rakamlar hala oldukça yüksek olsa da (86+ bildirilen güvenlik açığı ile), Temmuz ayı için test ve dağıtım profili oldukça ılımlı olmalıdır. Exchange Server savunmalarınızı ve azaltma süreçlerinizi güçlendirmek için zaman ayırmanızı ve test süreçlerinize yatırım yapmanızı öneririz.

Bu Yama Salı güncellemelerini dağıtma riski hakkında daha fazla bilgi bulabilirsiniz. yardımcı bilgi grafiğimizde .

Anahtar Test Senaryoları

Bu Temmuz yama döngüsündeki çok sayıda değişiklik göz önüne alındığında, test senaryolarını yüksek riskli ve standart risk gruplarına ayırdım:

Yüksek risk: Bu değişikliklerin işlevsellik değişiklikleri içermesi muhtemeldir, mevcut işlevleri kullanımdan kaldırabilir ve muhtemelen yeni test planları oluşturulmasını gerektirecektir.

Çekirdek yazdırma işlevi güncellendi:

  • Herhangi bir yeni V4 yazıcı sürücüsünü yerel bir makineye kurun ve test edin ve yazdırın.
  • İstemci ve sunucu kullanarak yeni V4 yazıcı bağlantılarını test edin ve yazdırın.
  • Mevcut v4 yazıcı bağlantılarını test edin
  • GDI oluşturma ve yazıcı sürücülerinin beklenen çıktıyı oluşturmasını sağlayın

Temel değişiklikler, Microsoft’un çekirdek sürücüleri için zaman damgası denetimini nasıl desteklediğiyle ilgilidir, bu nedenle dijital olarak imzalanmış ikili dosyalar gerektiren uygulamaları test etmek bu döngü için anahtardır. Buradaki büyük değişiklik, imzasız sürücülerin yüklenmemesidir. Bu, bazı uygulama sorunlarına veya uyumluluk sorunlarına neden olabilir. Sürücülere bağlı (hem imzalı hem de imzasız) tüm uygulamaları belirleyerek uygulama portföyünün taranmasını ve yükleme, uygulama alıştırması ve kaldırmayı içeren bir test planı oluşturmanızı öneririz. Yama öncesi ve sonrası makineler arasında bir karşılaştırma yapmak da yardımcı olacaktır.

Aşağıdaki değişikliklerin işlevsel değişiklikler içerdiği belgelenmemiştir, ancak yine de en az “duman testi” genel dağıtımdan önce:

  • kullanan test senaryoları Windows Aygıt Seçici. Test etmek neredeyse imkansız – çoğu uygulama bu ortak sınıfı kullandığından. Dahili olarak geliştirilen uygulamalarınız temel duman testini geçerse, sorun yok.
  • referans alan iş kolu uygulamalarınızı test edin. Microsoft mobil CDP API’ler. Mobil cihazlarla iletişim kuran dahili olarak geliştirilmiş masaüstü uygulamalarınız varsa, bir iletişim kontrolü gerekebilir.
  • Bağlantıları test edin rasl2tp sunucusu. Bu, uzak veya VPN bağlantıları üzerinden RAS miniport sürücüsüne bağımlı uygulamaların bulunması ve test edilmesi anlamına gelir.

Ve kıvırmak. Özellikle, CURL.EXE: — HTTP protokolleri aracılığıyla dosya göndermek için bir komut satırı aracı (dolayısıyla “istemci URL’si”) — bu ay güncellendi. Windows için Curl (bu ay güncellenen), Açık Kaynak proje kıvrılmasından farklıdır. Curl proje ekibinin bunu neden sunduğu konusunda kafanız karıştıysa, işte cevap:

“Windows ile birlikte gönderilen kıvırma aracı Microsoft tarafından oluşturulmuş ve işlenmiştir. Bu, curl projesi tarafından sunulan Windows yapılarına kıyasla farklı özellik ve yeteneklerin etkinleştirilip devre dışı bırakılacağı ayrı bir yapıdır. Bununla birlikte, aynı kaynaktan curl oluştururlar. Eğer onların curl versiyonuyla ilgili sorunlarınız varsa, bunu onlara bildirin. Muhtemelen Microsoft’un curl paketlerinin her zaman curl projesinin sağladığı sürümlerin gerisinde kalacağını varsayabilirsiniz.”

Bununla birlikte, curl komutunu (Windows tarafından desteklenen daldan alınan) kullanan ekiplerin komut dosyalarına hızlı bir test çalıştırması yapmalarını öneririz. Microsoft, bu ay aşağıdakileri içeren bir test senaryosu matrisi yayınladı:

  • Fiziksel makineler ve sanal makineler kullanın.
  • BIOS tabanlı makineler ve UEFI etkin makineler kullanın.
  • x86, ARM, ARM64 ve AMD64 makinelerini kullanın.

Not: Bu test senaryolarının her biri için manuel kapatma, yeniden başlatma ve yeniden başlatma önerilir.

Bilinen Sorunlar

Microsoft her ay, bu güncelleme döngüsüne dahil edilen işletim sistemi ve platformlarla ilgili bilinen sorunların bir listesini içerir. Temmuz ayı için dikkate alınması gereken bazı karmaşık değişiklikler var:

  • Özel çevrimdışı ortamdan veya özel ISO görüntüsünden oluşturulan Windows kurulumlarına sahip cihazlarda, Microsoft Kenar Eski bu güncelleştirme tarafından kaldırıldı, ancak yeni Microsoft Edge tarafından otomatik olarak değiştirilmedi.
  • 21 Haziran 2021’i yükledikten sonra (KB5003690) güncelleme, bazı cihazlar 6 Temmuz 2021 gibi yeni güncellemeleri yükleyemez (KB5004945) veya sonraki güncellemeler. “PSFX_E_MATCHING_BINARY_MISSING” hata mesajını alacaksınız. Daha fazla bilgi ve bir geçici çözüm için bkz. KB5005322.
  • Bu güncelleştirmeyi yükledikten sonra, bir site kalıcı bir iletişim kutusu görüntülediğinde Microsoft Edge’deki IE modu sekmeleri yanıt vermeyebilir. Bu sorun kullanılarak çözüldü Bilinen Sorun Geri Alma (KIR) aşağıdaki grup ilkesi indirmeleriyle: Windows 10, sürüm 20H2 ve Windows 10, sürüm 21H1 için indirin .
  • kurduktan sonra KB4493509bazı Asya dil paketlerinin yüklü olduğu cihazlar “0x800f0982 – PSFX_E_MATCHING_COMPONENT_NOT_FOUND” hatasını alabilir.

Ana Revizyonlar

Bu ay Microsoft, önceki yamalarda herhangi bir büyük revizyon veya güncellemeyi resmi olarak yayınlamadı. Bir tür “sinsi” vardı .NET grubundan güncelleme bunun gerçekten resmi Microsoft dokümantasyon güncelleme sürecine dahil edilmiş olması gerekirdi. Ancak, bu güncelleştirme yalnızca Visual Studio’nun sonraki sürümleri için belgelenmiş destekti.

Azaltmalar ve Geçici Çözümler

Microsoft, bir Windows ağ güvenlik açığı için bir anahtar azaltma yayınladı:

  • CVE-2022-22029: Windows Ağ Dosya Sistemi Uzaktan Kod Yürütme Güvenlik Açığı. Bu ağ güvenlik açığı için genel olarak rapor edilmiş herhangi bir istismar bulunmadığına dikkat çeken Microsoft, bazı yöneticilerin devre dışı bırakmayı seçebileceğinin farkındadır. NFSV3 sunucu sistemleri tamamen yamalanmadan önce. Bu ağ özelliğini devre dışı bırakmak için PowerShell komutunu kullanın. ” Set-NfsServerConfiguration -EnableNFSV3 $yanlış.” Bu protokolün sonraki sürümleri bu güvenlik açığından etkilenmediğinden V4’ü (V3’ün aksine) devre dışı bırakmaya gerek yoktur.

Her ay, güncelleme döngüsünü aşağıdaki temel gruplarla ürün ailelerine (Microsoft tarafından tanımlandığı şekilde) ayırıyoruz:

  • Tarayıcılar (Microsoft IE ve Edge);
  • Microsoft Windows (hem masaüstü hem de sunucu);
  • Microsoft Office;
  • Microsoft değişimi;
  • Microsoft Geliştirme platformları ( ASP.NET Çekirdek, .NET Çekirdeği ve Çakra Çekirdeği);
  • Adobe (emekli???, belki gelecek yıl).

tarayıcılar

Sadece daha iyi olmaya devam ediyor. Microsoft’un tarayıcısında bildirilen güvenlik açığı için düşüş eğilimi, yalnızca iki (CVE-2022-2294 ve CVE-2022-2295) Bu Temmuz için Chromium güncellemeleri. Her iki güncelleme de yalnızca Edge’i (Chromium) etkiler ve geçen hafta yayınlandı. İlk analizimiz, her iki güncellemenin de tarayıcı uyumluluğu üzerinde marjinal bir etkisi olacağını gösterecek şekilde Chrome otomatik olarak güncellenmelidir. Bu güncelleme hakkında şuradan okuyabilirsiniz: Google Bloguüzerinde bulunan teknik detaylar ile Git. Bu düşük profilli, düşük riskli güncellemeleri standart tarayıcı sürüm programınıza ekleyin.

pencereler

Bu ay yalnızca dört kritik güncelleme ve 16 önemli olarak derecelendirilen Microsoft, BT yöneticilerine gerçekten biraz mola veriyor. Bu sürüm döngüsü için dört kritik Windows güncellemesi şunları içerir:

  • CVE-2022-30221: Çekirdek grafik alt sistemindeki (GDI) bu Windows güvenlik açığı, uzaktan kod yürütme (RCE) senaryosuna neden olabilir.
  • CVE-2022-22029 ve CVE-2022-22039: Bunlar Windows Ağ dosyası sistem sorunları, güvenliği ihlal edilmiş sistemde RCE senaryolarına neden olabilir.
  • CVE-2022-22038: Bu düşük düzeyli (Win32) RPC bileşeninden yararlanılmasının zor olduğu bildirilen bu bileşen, çok zor sorun giderme senaryolarına yol açabilir.

Tüm bu kritik güncellemelerin düzeltildiği resmi olarak onaylandı ve Windows masaüstü sistemlerinde kamuya açık açıklardan yararlanıldığına dair herhangi bir rapor bulunmuyor. Kalan 14 güncelleme Microsoft tarafından önemli olarak derecelendirilmiştir ve aşağıdaki Windows sistemlerini ve bileşenlerini etkiler:

Ne yazık ki, Windows Server 2012 raporlarıyla o kadar iyi gitmedi. CVE-2022-22047 vahşi doğada sömürülür. Bu Windows sunucusu güvenlik açığı, İstemci Sunucusu Çalışma Zamanı alt sistemini etkiler (CRSS) kötü davranan tüm kullanıcı modu sürücülerinin takıldığı yerdir. Bakımınız altında herhangi bir Windows Server 2012 varsa, bu bir “Şimdi Düzeltme” güncellemesidir. Aksi takdirde, bu çok düşük profilli Windows güncellemesini standart yayın planınıza ekleyin. Ve unutmayın, Microsoft başka bir Windows 11 güncelleme videosu yayınladı; burada bulunur .

Microsoft Office

Microsoft yalnızca iki tane yayınladı (CVE-2022-33632 ve CVE-2022-33633) bu ay Microsoft Office güncellemeleri. Her iki güncelleme de Microsoft tarafından önemli olarak derecelendirilmiştir ve her ikisi de hedef sistemde yerel, kimliği doğrulanmış ayrıcalıklar gerektirir. Bu güncelleştirmeleri standart Office güncelleştirme programınıza ekleyin.

Microsoft Exchange Sunucusu

Microsoft Exchange Server güncellemelerine ara vermemiz iyi oldu. Sadece dinlenmek yerine, Exchange güvenlik altyapınıza yatırım yapmaya değer olabilir. Microsoft, geçtiğimiz yıl boyunca Exchange’de bazı önemli iyileştirmeler sağladı; İşte Exchange Sunucunuzun güvenliğini sağlamaya yönelik birkaç fikir:

  • Microsoft Güvenlik Tarayıcısı: Bu komut satırı aracı Microsoft’tan indirilir (her 10 günde bir yenilenmelidir) ve hedef sisteminizden kötü amaçlı yazılımları kaldırır. Üçüncü taraf araçların yerini almaz, ancak bir makineyle ilgili bir endişe varsa, bu iyi bir ilk adımdır.
  • Exchange Şirket İçi Azaltma Aracı (EOMT): Belirli Exchange Sunucularını hızlı bir şekilde yamalayamazsanız, Microsoft bilinen saldırılara karşı önlem almak için bir komut satırı sunar. Bu PowerShell betiği, sunucularınızı daha sonraki saldırılara karşı hem düzeltmeye hem de hafifletmeye çalışacaktır – bir kez yapıldığında, yamaların uygulanması en önemli önceliktir.
  • Exchange Acil Durum Azaltma Hizmeti (EM): Exchange Acil Durum Azaltma hizmeti (EM hizmeti), sunucularınıza yönelik olası tehditleri ele almak için azaltmalar/güncellemeler/düzeltmeler uygulayarak Exchange Sunucularınızı güvende tutar. Bulut tabanlı kullanır Office Yapılandırma Hizmeti (OCS) tarafından kullanılabilir azaltmaları kontrol etmek ve indirmek için kullanılır ve tanılama verilerini Microsoft’a geri gönderir.

Tüm bu özellikler ve teklifler, en azından Office 2019’u kullanmaya dayanır – Microsoft’un herkesin en azından Exchange Server 2019’a geçmesini şiddetle tavsiye etmesinin bir başka nedeni. EM Hizmeti en son şurada kullanıldı: Mart 2021 birkaç Microsoft Exchange güvenlik açığıyla başa çıkmak için (CVE-2021-26855, CVE-2021-26857ve CVE-2021-26858). Bunlar, şirket içi sunuculara özel saldırılardı. Bu hizmetin orada olduğunu bilmek faydalı, ancak son zamanlarda gerekli olmadığına sevindim.

Microsoft Geliştirme Platformları

Microsoft Exchange’de olduğu gibi, Microsoft bu ay Microsoft .NET platformu veya araçları için herhangi bir “yeni” güvenlik güncellemesi yayınlamadı. Ancak, bir sorun vardı Haziran ayı .NET güncellemesibu ay ele alındı. Bu ayın .NET’i sürüm, bazı .NET sürümlerinin önceki yama tarafından ele alınmaması sorununu çözmektedir – bu yalnızca bilgilendirme amaçlı bir güncellemedir. Microsoft Windows güncelleme altyapısını kullanıyorsanız başka bir işlem yapmanız gerekmez.

Adobe (gerçekten sadece Reader)

Bu, Adobe Reader için kritik olarak derecelendirilen 15 güncelleme ve önemli olarak derecelendirilen yedi güncelleme ile Adobe’den büyük bir güncellemedir. Kritik güncellemeler esas olarak bellek sorunlarıyla ilgilidir ve yama uygulanmamış sistemde rastgele kod uygulanmasına yol açabilir. Adobe bülteni hakkında daha fazla bilgi edinebilirsiniz (APSB22-32) ve Adobe güvenlik bültenleri burada. Bu uygulamaya özel güncellemeyi “Şimdi Düzelt” sürümünüze ekleyin.

Telif Hakkı © 2022 IDG Communications, Inc.



genel-13