Microsoft’un bu ayki Yama Salı güncellemesi, şu anda çözülmemiş olan 84 kusur ve Microsoft Exchange’i etkileyen bir sıfır gün ile ilgileniyor. Windows güncellemeleri, test edilmesi zor bir güncelleme ile Microsoft güvenlik ve ağ bileşenlerine odaklanır. COM ve OLE veritabanı. Ve Microsoft tarayıcıları, kritik veya acil olmayan 18 güncelleme alır.

Bu, önümüzdeki hafta için sunucu güncellemeleri yerine bu ay Microsoft Exchange’e ve azaltma çabalarına odaklanmayı bırakıyor. Bu Salı Yaması güncellemelerini dağıtmanın riskleri hakkında daha fazla bilgi bu infografikte mevcut.

Microsoft, hem güvenlik açığı raporlamasını hem de bildirimlerini yeni bir sürümle geliştirmeye devam ediyor. RSS beslemesive Adobe, geliştirilmiş raporlama ve yayın belgeleriyle aynı şeyi yaptı. Nazik bir hatırlatma olarak, Windows 10 21H1 desteği Aralık’ta sona erer.

Anahtar test senaryoları

Bu ay dahil edilen çok sayıda değişiklik göz önüne alındığında, test senaryolarını yüksek riskli ve standart risk gruplarına ayırdım:

Yüksek risk: Ekim ayı için Microsoft, herhangi bir yüksek riskli işlevsellik değişikliği kaydetmedi. Bu, çekirdek API’lerde veya Windows masaüstü ve sunucu ekosistemlerinde bulunan temel bileşenlerin veya uygulamaların hiçbirinin işlevselliğinde büyük değişiklikler yapmadığı anlamına gelir.

Daha genel olarak, bu güncellemenin (Office ve Windows) geniş doğası göz önüne alındığında, aşağıdaki Windows özelliklerini ve bileşenlerini test etmenizi öneririz:

  • Bir GDI güncellemesi (GDIPLUS.DLL), aşağıdakilerin test edilmesini gerektirir: EMFhem 16 hem de 32 bit palet dosyaları (açma, yazdırma ve oluşturma).
  • Microsoft’un Masaüstü Uygulama Yöneticisi güncellendi ve hem provizyon hem de provizyon kaldırma uygulamaları gerektirecek (hem yükleme hem de kaldırma testi gereklidir).
  • Pencereler CLFS sistemi günlük dosyalarının oluşturulması, okunması, güncellenmesi ve silinmesi için kısa bir test gerektirecek şekilde güncellendi.

Bu değişikliklere ve test gereksinimlerine ek olarak, daha zor test senaryolarından bazılarını ekledim:

  • OLE DB: Saygıdeğer Microsoft OLE DB’si güncellendi ve SQL Server 2012’ye bağımlı olan tüm uygulamaları gerektiriyor veya ADO.NET dağıtımdan önce tamamen test edilmesi gerekir. Bu Microsoft COM bileşeni (OLE DB), veri kaynağına, oturumlara, SQL komutlarına ve satır kümesi verilerine erişen bir dizi bağlantı aracılığıyla verileri uygulama mantığından ayırır.
  • Dolaşım kimlik bilgileri, şifreleme anahtarları ve sertifikalar: Kimlik Bilgileri Dolaşımı hakkında daha fazla bilgi edinmek için Microsoft’un Jim Tierney’nin gönderme ve bu harika giriş Kimlik Bilgileri Dolaşımı.
  • Şifreli VPN Bağlantıları: Microsoft, IKEv2 ve L2TP/IPsn bileşenler bu ay Uzak bağlantılarla test etme sekiz saatten uzun sürmelidir. Bu güncelleştirmeyle ilgili sorun yaşıyorsanız, Microsoft bir L2TP/IPSec VPN Sorun Giderme kılavuzu.

Aksi belirtilmedikçe, her Salı Yama güncellemesinin aşağıdakiler dahil olmak üzere temel yazdırma işlevlerinin test edilmesini gerektireceğini varsaymalıyız:

  • doğrudan bağlı yazıcılardan yazdırma;
  • sunuculardan büyük yazdırma işleri (özellikle de etki alanı denetleyicileriyse);
  • uzaktan yazdırma (RDP ve VPN kullanarak).

Bilinen Sorunlar

Microsoft her ay, bu güncelleme döngüsüne dahil edilen işletim sistemi ve platformlarla ilgili bilinen sorunların bir listesini içerir.

  • Özel çevrimdışı ortamdan veya özel bir ISO görüntüsünden oluşturulan Windows kurulumlarına sahip cihazlarda, Microsoft Kenar Eski bu güncelleştirme tarafından kaldırıldı, ancak yeni Microsoft Edge tarafından otomatik olarak değiştirilmedi. Bu sorunun çözülmesi, tam/yeni bir yükleme gerektirecektir. Microsoft Kenarı.
  • Microsoft SharePoint’i: Bu güncelleme bazı SharePoint 2010 iş akışı senaryolarını etkiler. Ayrıca, SharePoint Unified Logging System (ULS) günlüklerinde “6ksbk” olay etiketleri oluşturur.

En son Microsoft Hizmet Yığını Güncelleştirmesi (SSU) KB5018410 bu mu Grup İlkesi tercihleri Başarısız olabilir. Microsoft bir çözüm üzerinde çalışıyor; bu arada, şirket aşağıdaki azaltıcı önlemleri yayınladı:

  1. “Oturum açmış kullanıcının güvenlik bağlamında çalıştır (kullanıcı ilkesi seçeneği)” seçeneğinin işaretini kaldırın. Not: Bu, joker karakter kullanan öğeler için sorunu azaltmayabilir
  2. .
  3. Etkilenen Grup İlkesi içinde, “Eylem”i “Değiştir”den “Güncelle”ye değiştirin.

joker karakter ise

konum veya hedefte kullanılırsa, hedeften “\” (tırnak işaretleri olmadan ters eğik çizgi) silmek kopyalamanın başarılı olmasına izin verebilir. Başlıca revizyonlar

Şimdiye kadar Microsoft, güvenlik danışma belgelerinde herhangi bir büyük revizyon yayınlamadı.

CVE-2022-22041

: Windows Yazdırma Biriktiricisi Yüksekliği. Microsoft’un bu güvenlik açığını yönetmek için yayımlanmış geçici çözüm önerisi, “Durdur-Hizmet -Ad Biriktiricisi -Force ve Set-Service -Name Spooler -StartupType Devre Dışı” PowerShell komutlarını kullanarak hedef makinede yazıcı biriktirici hizmetini durdurmaktır. Bu, makinedeki yerel yazdırma biriktiricisini ve bu sistem tarafından kullanılan tüm yazdırma hizmetlerini durduracaktır.

  • Microsoft ayrıca, aşağıdaki bildirilen ağ güvenlik açıkları için, IPv6 devre dışı bırakılırsa bu sistemlerin etkilenmediğini ve aşağıdaki PowerShell komutuyla azaltılabileceğini belirtmiştir: “Get-Service Ikeext:”
  • Her ay, güncelleme döngüsünü aşağıdaki temel gruplarla ürün ailelerine (Microsoft tarafından tanımlandığı şekilde) ayırıyoruz:
  • Tarayıcılar (Microsoft IE ve Edge);
  • Microsoft Windows (hem masaüstü hem de sunucu);
  • Microsoft Office; Microsoft değişimi; Microsoft Geliştirme platformları (
  • ASP.NET

Çekirdek, .NET Çekirdeği ve Çakra Çekirdeği);

Adobe (emekli???, belki gelecek yıl). tarayıcılarMicrosoft, Edge (Chromium) için 18 güncelleme yayınladı. Sadece CVE-2022-41035 özellikle tarayıcı için geçerlidir, geri kalanı ise Chromium ile ilgilidir. Bulabilirsinbu ayın sürüm notu

burada

. Bunlar, Microsoft’un en son tarayıcısı için düşük profilli, kritik olmayan yamalar; standart yayın programınıza eklenebilirler.

  • pencereler
  • Microsoft, Windows platformunda aşağıdaki özellik gruplarını kapsayan 10 kritik ve 57 önemli güvenlik açığı için yamalar sunar:
  • Windows Ağı (DNS, TLS, uzaktan erişim ve TCP/IP yığını);
  • Kriptografi (IKE uzantıları ve Kerberos);
  • Baskı (tekrar);

Microsoft COM ve OLE DB;Uzak Masaüstü (Bağlantı Yöneticisi ve API’ler).COM+ nesnesiyle ilgili bir güvenlik açığı (

CVE-2022-41033 ) vahşi doğada sömürüldüğü bildirilmiştir. Bu, yama ve güncelleme dağıtım ekipleri için işleri zorlaştırır. COM nesnelerini test etmek, uygulamada gerekli olan ve içerdiği iş mantığı nedeniyle genellikle zordur. Ayrıca, hangi uygulamaların bu özelliğe bağlı olduğunu belirlemek kolay değildir. Bu, özellikle iş kritikliği nedeniyle kurum içi geliştirilen veya iş kolu uygulamaları için geçerlidir. Ekim güncellemesinin genel dağıtımından önce COM ve OLE dB bağımlılıkları olan temel iş uygulamalarını değerlendirmenizi, yalıtmanızı ve test etmenizi öneririz. Bu Windows güncellemesini “Şimdi Düzelt” programınıza ekleyin. İşin daha hafif tarafında, Microsoft başka bir tane daha yayınladı.Windows 11 güncellemesi

video

.Microsoft Office Bu ay iki kritik güncelleme alıyoruz ( CVE-2022-41038ve CVE-2022-38048 ) ve Microsoft Office platformu için önemli olarak derecelendirilen dört güncelleme. Birden çok SharePoint sunucusunu yönetmiyorsanız, bu, Önizleme Bölmesi tabanlı saldırı vektörleri ve vahşi açıklardan yararlanma raporları olmadan nispeten düşük profilli bir güncellemedir. Siz veya ekibiniz Microsoft Outlook ile ilgili sorunlar yaşadıysanız

  1. çöküyor
  2. (üzgünüz, “kapanış”) geçen ay Microsoft aşağıdaki tavsiyeleri sunuyor:
  3. Office’ten çıkış yapın; [HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\Options\General] Destek Tanılamayı kapatın;
  4. Aşağıdaki kayıt defteri anahtarını ayarlayın:

“DisableSupportDiagnostics”=dword:00000001;

Sisteminizi yeniden başlatın.

Bu değişiklikler ve düşük profilli güncellemeler göz önüne alındığında, bu Office yamalarını standart sürüm programınıza eklemenizi öneririz.Microsoft Exchange Sunucusu Bu ay Microsoft Exchange güncellemeleriyle başlamalıydık. Kritik uzaktan kod yürütme güvenlik açıkları ( CVE-2022-41082ve CVE-2022-41040 ) Exchange’de vahşi doğada sömürüldüğü bildirildi ve

olumsuzluk bu güvenlik güncellemesi ile çözüldü. Mevcut yamalar var ve bunlar Microsoft’tan resmi. Ancak, Microsoft Exchange Server’a yapılan bu iki güncelleştirme, güvenlik açıklarını tam olarak gidermez. bu

Microsoft Exchange Ekibi blogu

bu noktayı bir sürüm notunun ortasında açıkça belirtir: “Ekim 2022 SB’leri, 29 Eylül 2022’de (CVE-2022-41040 ve CVE-2022-41082) herkese açık olarak bildirilen sıfır gün güvenlik açıkları için düzeltmeler içermiyor. Bu güvenlik açıkları için azaltıcı önlemleri uygulamak için lütfen bu blog gönderisine bakın. hazır olduklarında CVE-2022-41040 ve CVE-2022-41082 için güncellemeler yayınlayın.” Microsoft’un yayımladığı

hafifletme tavsiyesi aşağıdakileri kapsayan bu ciddi Exchange güvenlik sorunları için:

Tüm Exchange sunucularınız için hem URL’yi hem de PowerShell azaltmalarını uygulamanızı öneririz. Önümüzdeki hafta Microsoft’tan bir güncelleme göreceğimiz için bu alanı izleyin.

Microsoft geliştirme platformlarıMicrosoft, Visual Studio ve .NET için dört güncelleştirme yayımladı (tümü önemli olarak derecelendirildi). Dört güvenlik açığının tümü ( CVE-2022-41032, CVE-2022-41032 , CVE-2022-41034veCVE-2022-41083) Microsoft Güvenlik Güncelleştirme Kılavuzu’nda standart girişlere sahiptir ( MSUG), Visual Studio ekibi bunları da yayınladı 17.3 Sürüm notları. (Ve tıpkı Windows 11 gibi, bir

video

.) Bu güncellemelerin dördü de geliştirme platformuna yönelik düşük riskli, düşük profilli güncellemelerdir. Bunları standart geliştirici sürüm programınıza ekleyin.Adobe (gerçekten sadece Reader)Adobe Reader güncellendi ( APSB22-46) altı çözmek için bellekle ilgili güvenlik açıkları . Bu sürümle birlikte Adobe, sürüm belgelerini aşağıdakileri içerecek şekilde güncellemiştir: Bilinen Sorunlarve planlıSürüm notları

. Bu notlar hem Windows hem de MacOS ile Reader’ın her iki sürümünü (DC ve Sürekli) kapsar. Bildirilen altı güvenlik açığının tümü, Adobe’nin aşağıdaki yama önerilerini yararlı bir şekilde sunduğu en düşük Adobe derecelendirmesine sahiptir: “

Adobe, yöneticilerin güncellemeyi kendi takdirlerine bağlı olarak yüklemelerini önerir.”

Kabul ediyoruz — bu Adobe Reader güncellemelerini standart yama dağıtım programınıza ekleyin.Telif Hakkı © 2022 IDG Communications, Inc.



genel-13