Microsoft’un Şubat Yaması Salı güncellemesi, Windows, Exchange, Office ve Microsoft geliştirme araçlarını etkileyen 76 güvenlik açığını ve üç Windows güvenlik açığını (CVE-2023-21823, CVE-2023-21715 Ve CVE-2023-23376) vahşi ortamda istismar edildiği bildirildi ve acil müdahale gerektiriyor.

Microsoft’tan daha düşük bir puan almasına rağmen, Exchange sorunları da hızlı bir yanıtı garanti eder. Bu arada, Microsoft Office ve geliştirme platformu güncellemeleri, normal sürüm programınıza eklenebilir.

takım hazırlık sağladı bu infografik Bu ayki güncellemede yer alan güncellemelerin her biriyle ilişkili riskleri özetleyen.

Bilinen Sorunlar

Microsoft, en son güncellemelerde işletim sistemi ve platformlarla ilgili bilinen sorunların bir listesini içerir:

  • Tablo yapısı, storyboard’lar veya köprüler gibi yapısal veya anlamsal öğeler kullanan XPS belgeleri, WPF tabanlı okuyucularda doğru şekilde görüntülenmeyebilir. Bu sorunu çözmek için Microsoft bir PowerShell betiği şu komutu çalıştırabileceğiniz yer: .\kb5022083-compat.ps1 -Yükle. Bu komut şu kayıt defteri anahtarını ekler: “HKLM\SOFTWARE\Microsoft\.NETFramework\Windows Presentation Foundation\XPSAllowedTypes” /v “DisableDec2022Patch” /t REG_SZ /d “*” /reg:64
  • Çok gigabaytlık büyük dosyaların kopyalanması Windows 11 sürüm 22H2’de beklenenden uzun sürebilir. Sunucu İleti Bloğu (SMB) aracılığıyla bir ağ paylaşımından dosya kopyalarken bu sorunu yaşama olasılığınız daha yüksektir, ancak yerel dosya kopyalama da etkilenebilir.

Etki alanı kimlik doğrulaması için hala Microsoft’un Windows Server 2012’sini kullanıyorsanız, aşağıdaki bilinen sorunla karşılaşabilirsiniz: etki alanına katılma işlemleri başarısız olabilir ve “0xaac (2732): NERR_AccountReuseBlockedByPolicy” hatası oluşuyor. Ayrıca, “Active Directory’de aynı ada sahip bir hesap var. Hesabın yeniden kullanılması güvenlik ilkesi tarafından engellendi” şeklinde bir metin görüntülenebilir. Microsoft ek rehberlik sağlamıştır (KB5020276) bu konunun bir parçası olarak yönetilmesi hakkında ESU programı.

Büyük revizyonlar

Microsoft bu ay üç büyük revizyon yayınladı:

  • CVE-2023-21705 Ve CVE-2023-21713: Microsoft SQL Server Uzaktan Kod Yürütme Güvenlik Açığı. Bu düzeltmeler, eski (ESU) SQL ürünleri için desteği genişletir. Daha fazla aksiyona gerek yok.
  • CVE-2023-21721: Microsoft OneNote’ta Ayrıcalık Yükselmesi Güvenlik Açığı. Bu küçük bir bilgilendirme değişikliğidir – herhangi bir işlem yapılması gerekmez.

Azaltmalar ve geçici çözümler

Microsoft, bu sürüm için güvenlik açığıyla ilgili aşağıdaki azaltmaları yayımlamıştır:

  • CVE-2023-21804: Windows Grafik Bileşeninde Ayrıcalık Yükselmesi Güvenlik Açığı. Yalnızca XPS belge yazıcı özelliğinin yüklü olduğu Windows bilgisayarları güvenlik açığından etkilenir. Windows 10’da, XPS Belge Yazıcısı varsayılan olarak yüklenir; Windows 11’de değil.
  • CVE-2023-21803: Windows iSCSI Discovery Service Uzaktan Kod Yürütme Güvenlik Açığı. iSCSI Initiator istemci uygulaması varsayılan olarak devre dışıdır ve kötüye kullanılamaz. Bir sistemin savunmasız olması için iSCSI Initiator istemci uygulamasının etkinleştirilmesi gerekir.
  • CVE-2023-21713, CVE2023-21705: Microsoft SQL Server Uzaktan Kod Yürütme Güvenlik Açığı. Bu, yalnızca bu isteğe bağlı özellik etkinleştirildiyse ve bir SQL örneğinde çalışıyorsa kullanılabilir. (Bu özellik, Azure SQL örneklerinde mevcut değildir.)
  • CVE-2023-21692, CVE-2023-21690 Ve CVE-2023-21689: Microsoft Korumalı Genişletilebilir Kimlik Doğrulama Protokolü (PEAP) Uzaktan Kod Yürütme. PEAP yalnızca, NPS Windows Server üzerinde çalışıyorsa ve PEAP güvenlik açığına izin verecek şekilde yapılandırılmış bir ağ ilkesine sahipse, istemciyle görüşülür. Microsoft PEAP’i yapılandırma hakkında daha fazla bilgi edinin Burada.

Test kılavuzu

Her ay, Readiness ekibi en son Salı Yaması güncellemelerini analiz eder ve ayrıntılı, eyleme geçirilebilir test rehberliği sağlar. Bu, büyük bir uygulama portföyünün değerlendirilmesine ve Microsoft yamalarının ve bunların Windows ve uygulama yüklemeleri üzerindeki potansiyel etkisinin ayrıntılı bir analizine dayanmaktadır.

Bu ay dahil edilen çok sayıda değişiklik göz önüne alındığında, test senaryolarını yüksek riskli ve standart risk gruplarına ayırdım:

Yüksek risk

Tüm yüksek riskli değişiklikler bu ay yine Windows yazdırma alt sistemini etkilediğinden, herhangi bir yayınlanmış işlevsellik değişikliği görmedik. Aşağıdaki baskı odaklı testleri şiddetle tavsiye ediyoruz:

  • Microsoft “MS Publisher Imagesetter” önemli ölçüde güncellendi. Bunlar, artık on yıldan daha eski olan yerleşik sürücülerdir. Bu sürücülerin kullanılmasından kaynaklanan kötü baskı kalitesine dair raporlar var, bu nedenle kesinlikle bir güncelleme gerekiyordu.
  • kullanarak yazdırmayı test edin V3 yazıcı sürücüleri hem renkli hem de siyah/beyaz. Eksik içeriği kontrol edin.
  • Özellikle yazdırırken Windows’un URL’leri nasıl işlediğine dair bir güncelleme yapıldı. Microsoft Word, PowerPoint ve Excel’e başvuran web sayfalarının hızlı bir şekilde gözden geçirilmesi ve ardından basit bir yazdırma işinin gerçekleştirilmesi, tüm sorunları vurgulayacaktır.

Tüm bu senaryolar, güncellemenin genel dağıtımından önce uygulama düzeyinde önemli testler gerektirecektir. Ek olarak, aşağıdaki yazdırma özelliklerinin genel bir testini yapmanızı öneririz:

  • 64 bit cihazlarda yazdırma gerektiren 32 bit uygulamalar test gerektirir. Bellekle ilgili hatalara neden olabileceğinden, uygulama çıkışına dikkat edin.
  • Yedekleme sistemlerinizi test edin ve hatalarınızın ve ilgili sistem günlüklerinin doğru göründüğünden emin olun.
  • kullanıyorsanız VPN bağlantılarınızı test edin. PEAP protokol. Bu protokol sık sık değişir, Microsoft’a abone olmanızı öneririz. RSS gelecekteki değişiklikler için besleme.
  • ODBC bağlantılarınızı, veritabanınızı ve SQL komutlarınızı test edin.

Bu ay büyük dosya aktarımı testi yapmanız gerekmeyecek olsa da, farklı makinelerden (çok) uzun UNC yollarını test etmenizi önemle tavsiye ederiz. Odak noktamız, Windows’un farklı sürümlerinde birden çok makineye erişen ağ yollarıydı. Bu senaryolara ek olarak, Microsoft sistem çekirdeği ve çekirdek grafik bileşenleri (GDI). Kesinlikle “sigara testi” temel veya iş kolu uygulamalarınız ve grafik açısından yoğun uygulamalara dikkat edin.

Modern bir uygulama portföyündeki uygulamalardaki (ve bağımlılıklarındaki) hızlı değişiklikler ve sık güncellemeler göz önüne alındığında, sistemlerinizin önceki uygulama sürümlerini “temiz” bir şekilde kaldırdığından emin olun. Eski uygulamalardan veya kalan bileşenlerden ayrılmak, sisteminizi yama uygulanmış güvenlik açıklarına maruz bırakabilir.

Windows yaşam döngüsü güncellemesi

Bu bölüm, Windows masaüstü ve sunucu platformlarının bakımına (ve çoğu güvenlik güncellemesine) yönelik önemli değişiklikleri içerir. Windows 10 21H2 artık ana destek dışında olduğundan, aşağıdaki Microsoft uygulamaları 2023’te ana destek veya hizmetin sonuna ulaşacak:

  • SharePoint’te Visio Hizmetleri (Microsoft 365’te) — 10 Şubat 2023 (kullanımdan kaldırıldı);
  • Microsoft Endpoint Configuration Manager, Sürüm 2107 — 2 Şubat 2023 (hizmet sonu).

Her ay, güncelleme döngüsünü aşağıdaki temel gruplandırmalarla ürün ailelerine (Microsoft tarafından tanımlandığı şekilde) ayırırız:

  • Tarayıcılar (Microsoft IE ve Edge).
  • Microsoft Windows (hem masaüstü hem de sunucu).
  • Microsoft Office.
  • Microsoft Exchange Sunucusu.
  • Microsoft Geliştirme platformları ( ASP.NET Core, .NET Core ve Chakra Core).
  • Adobe (emekli oldu???, belki gelecek yıl).

Tarayıcılar

Microsoft, (Chromium) Edge tarayıcısında üç güncelleme yayınladı: CVE-2023-21794, CVE-2023-23374 Ve CVE-2023-21720 . Microsoft’un sürümünü bulabilirsiniz bu sürüm notları burada ve Google Desktop kanal sürüm notları burada. Bu ay Microsoft tarayıcısında (veya işleme motorlarında) başka güncelleme yapılmadı. Bu güncellemeleri standart yama yayın programınıza ekleyin.

pencereler

Microsoft, Windows platformu için aşağıdaki temel bileşenleri kapsayan dört kritik güncelleştirme ve 32 “önemli” yama yayımladı:

  • Microsoft PostScript Yazıcı Sürücüsü (FAKS ve TARAMA güncellemeleriyle birlikte);
  • Windows ODBC, OLE, WDAC Sürücüsü;
  • Windows Ortak Günlük Dosya Sistemi Sürücüsü;
  • ve Windows Şifreleme Hizmetleri ve Kerberos.

Microsoft iken PEAP kimlik doğrulama uzaktan kod güvenlik açıkları (CVE-2023-21689 Ve CVE2023-21690) en endişe verici olanı, yalnızca Windows’u etkileyen kalan güncellemeler geçmişte gördüğümüz kadar tehlikeli değil. Ne yazık ki, üç Windows güvenlik açığı (CVE-2023-21823, CVE-2023-21715 Ve CVE-2023-23376) vahşi doğada istismar edildiği bildirildi. Sonuç olarak, bu güncellemeyi “Şimdi Yama” yayın programınıza ekleyin.

Microsoft Office

Microsoft, kritik bir güvenlik açığını gideren bir yama yayımladı (CVE-2023-21706) Microsoft Word’de uzaktan kod yürütülmesine neden olabilir. Office platformu için (SharePoint dahil) beş tane daha güncelleştirme vardır ve tümü önemli olarak derecelendirilmiştir. Kritik Word sorunu için herhangi bir kötüye kullanım raporu almadık, bu nedenle bu Office güncellemelerini standart yayın programınıza eklemenizi öneririz.

Microsoft Exchange Sunucusu

Bu ay bazı kuralları yıkmak zorunda kalacağız. Microsoft, Microsoft Exchange Server’a dört yama yayımladı (CVE-2023-21706, CVE-2023-21707, CVE-2023-21529, CVE-2023-21710) hepsi önemli olarak derecelendirilmiştir. Ne yazık ki CVE-2023-21529, uzaktan kod yürütülmesine neden olabilir ve gerçekten kritik bir güvenlik açığı olarak sınıflandırılabilir.

Bu güvenlik açığı, kullanıcı etkileşimi gerektirmez, uzak sistemler aracılığıyla erişilebilir ve yerel sistemde yerel ayrıcalıklar gerektirmez. Exchange’in desteklenen tüm sürümleri savunmasızdır. Exchange raporları görüyoruz kripto madenciliği saldırıları çoktan. ekleyeceğiz CVE-2023-21529 “Şimdi Yama” programımıza.

Microsoft geliştirme platformları

Microsoft, Visual Studio ve .NET’i etkileyen üç kritik güncelleme yayınladı (CVE-2023-21808, CVE-2023-21815 Ve CVE-2023-23381) rasgele kod yürütülmesine yol açabilir. İlk incelemede, bunlara uzaktan erişilebildiği ve riskleri önemli ölçüde artırdığı görülüyor, ancak geliştiriciyle ilgili bu güvenlik açıklarının tümü yerel erişim gerektiriyor. Microsoft Visual Studio’yu da etkileyen (hepsi önemli olarak derecelendirildi) diğer beş ayrıcalık yükselmesi güvenlik açığıyla birleştiğinde, acil bir yama gereksinimi görmüyoruz. Bu güncellemeleri standart geliştirici sürüm programınıza ekleyin.

Adobe Reader (hala burada, ancak bu ay değil)

Bu ay Adobe for Reader veya Acrobat’tan güncelleme yok. Bununla birlikte Adobe, diğer ürünleri için bir dizi güvenlik güncellemesi yayınladı. APSB23-02. Yeterince baskıya ve biraz Microsoft’a sahip olduğumuzu düşünüyorum. XPS sorunları bizi meşgul etmek için test etmek ve dağıtmak için.

Telif hakkı © 2023 IDG Communications, Inc.



genel-13