Microsoft, Windows, Office ve Visual Studio platformları için Salı Yaması’nda 73 güncelleme yayınladı ve bunların çoğu acil olmayan ancak temel güvenlik açıklarıyla ilgiliydi. Bu, önceki altı aylık acil sıfır gün ve kamuya açıklamalardan sonra hoş bir mola. Bunu akılda tutarak, hazırlık test ekibi, bu güncelleme döngüsünden etkilenmediklerinden emin olmak için yazdırma ve yedekleme/kurtarma süreçlerine odaklanılmasını öneriyor.

İlk kez, AutoDesk için Visual Studio’ya yönelik üç küçük eklenti güncellemesiyle Salı Yaması sürümüne eklenen (Adobe olmayan) bir üçüncü taraf satıcı görüyoruz. Yakın gelecekte Microsoft’un güncellemelerine bu tür satıcıların daha fazla eklenmesini bekleyin. takım hazırlık Yararlı yarattı infografik güncellemelerin her biriyle ilişkili riskleri ana hatlarıyla belirtir.

Bilinen Sorunlar

Microsoft, her ay geçerli güncelleme döngüsündeki işletim sistemi ve platformlarla ilgili bilinen sorunların bir listesini içerir.

  • Özel çevrimdışı ortamdan veya özel bir ISO görüntüsünden oluşturulan Windows yüklemelerine sahip cihazlarda bu güncelleştirmeyle Microsoft Edge Legacy kaldırılmış olabilir. Yenisini indirmenizi tavsiye ederiz. Microsoft Kenar. Zamanı geldi.
  • 10 Ocak 2023 veya sonrasında yayınlanan güncellemelerin yüklenmesinin ardından, otomatik oturum açmanın etkinleştirildiği kiosk cihaz profilleri doğru şekilde oturum açmayabilir. Microsoft konu üzerinde çalışıyor.
  • Bu veya sonraki güncelleştirmeleri yükledikten sonra, bazı üçüncü taraf UI özelleştirme uygulamalarına sahip Windows cihazları başlatılamayabilir. Bu uygulamalar, explorer.exe’de bir döngüde birden çok kez yinelenebilecek hatalara neden olabilir. Microsoft şu anda araştırmaktadır; planlanmış bir çözüm henüz mevcut değil.
  • Bu güncellemeyi bazı VMware ESXi sürümlerinde Windows Server 2022 çalıştıran konuk sanal makinelere (VM’ler) yükledikten sonra Windows Server 2022 başlamayabilir. Evet, bu gerçek. Hem Microsoft hem de VMWare bu sorun üzerinde çalışıyor.

Şu anda, hem Server 20222/VMWare hem de üçüncü taraf UI sorunları için Microsoft’tan gelen bir sınır dışı veya erken güncelleme planına ilişkin herhangi bir içgörüye sahip değiliz. Bu sorunlar ciddidir, bu nedenle Microsoft’tan yakında bir yanıt bekliyoruz.

Büyük revizyonlar

Aşağıdaki yaygın güvenlik açıkları ve riskler (CVE’ler) yakın zamanda Microsoft Güvenlik Güncelleştirmesi Kılavuzu’nda yeniden düzenlendi:

Azaltmalar ve geçici çözümler

Microsoft, bu ayki sürüm için bu güvenlik açığıyla ilgili azaltmaları yayınladı:

  • CVE-2023-32014, CVE-2023-32015, Ve CVE-2023-29363Windows Pragmatic General Multicast (PGM): Microsoft, adında çalışan bir servis olup olmadığını kontrol edin. Mesaj Kuyruğu ve 1801 numaralı TCP bağlantı noktası makineyi dinliyor. Bu özellik etkinleştirilmemişse, hedef makine savunmasız değildir.
  • CVE-202332022: Windows Sunucu Hizmeti Güvenlik Özelliği Güvenlik Açığı Atlama. Microsoft, yalnızca Active Directory (AD) kümelerinin etkilendiğini önerir.

Ekip, her ay hazırlık ayrıntılı, eyleme geçirilebilir test kılavuzu geliştirmek için en son Salı Yaması güncellemelerini analiz eder. Bu kılavuz, geniş bir uygulama portföyünün değerlendirilmesine ve Microsoft yamalarının ayrıntılı bir analizine ve bunların Windows platformları ve uygulama kurulumları üzerindeki potansiyel etkilerine dayanmaktadır.

Bu döngüye dahil edilen çok sayıda sistem düzeyinde değişiklik göz önüne alındığında, test senaryoları standart ve yüksek riskli profillere ayrılmıştır.

Yüksek risk

Masaüstü sistemlerde SQL sorgularının işlenme biçimiyle ilgili temel güvenlik değişikliklerine çok benzer şekilde Microsoft, belirli işleme API’lerinin yeni bir dizi güvenlik kısıtlamasıyla nasıl işlendiğine dair temel bir güncelleme yaptı. Bu, önemli bir gerekliliktir ayrı kullanıcı modu ve çekirdek yazıcı sürücüsü istekleri. Bunlar yeni API’ler veya yeni özellikler değil, mevcut API geri arama rutinlerinin sağlamlaştırılmasıdır. Bu büyük bir değişiklik ve aşağıdakiler dahil tam bir yazıcı test rejimi gerektirecek:

  • Tüm yazıcılarınızı tam üretim test rejiminizle test edin (bunun için üzgünüm).
  • Farklı gelişmiş yazıcı özelliklerini etkinleştirin (örn. filigranlama) ve yazdırma testleri çalıştırın.
  • Baskınızı RDP ve VPN bağlantıları üzerinden test edin.

standart risk

Bu ayki güncellemede yer alan aşağıdaki değişiklikler, beklenmeyen sonuçlar açısından yüksek risk altında görülmemektedir ve işlevsel değişiklikleri içermemektedir:

  • Grup İlkesi tercihlerinde klasörler ve dosyalar oluşturun, değiştirin, silin.
  • Ölçek sesle yazma (Windows 11’de) veya dikte (Windows 10’da). Sözlü metin beklendiği gibi oluşturulmalıdır.
  • Test etki alanı denetleyicilerinizden birine Kerberos güncelleştirmesini yükleyin. Güncellendikten sonra, Kerberos kimlik doğrulaması yine de başarılı olmalıdır.
  • Bir MPEG4 videosu oynatın veya bir mpeg4 dosyası içeren bir dizini açmak için Windows Gezgini’ni kullanın. Hiçbir çıkış kodu hatası bildirilmemelidir.
  • Uzak masaüstü güncellemesi hedef iş istasyonlarına uygulandıktan sonra; bir istemci ve sunucu arasında bir Uzak Masaüstü bağlantısı oluşturun. Ardından bu işlemi bir RD Ağ Geçidi ile tekrarlayın.
  • Ağınızı/internet bağlantınızı ve internet bağlantınızı tarayıcılar, mesajlaşma (Teams/Slack), dosya aktarımı (FTP) ve video akışı (ama şifreni paylaşma).

Microsoft artık, düşük bellekten kaçınmaya izin vermiyor ve kesik hafıza BCD seçenekleri ne zaman Güvenli Önyükleme açık Ek olarak, Microsoft, sahip olan önyükleyicileri engelliyor. Olumsuz Mayıs 2023 güncellemesi ile güncellendi.

Not: Kurtarma resimlerinizde bu önemli Mayıs 2023 güncellemesi de uygulanmadığı sürece kurtarma seçenekleriniz ciddi şekilde sınırlı olacaktır. Bu özel önyükleme işlemi değişikliği için, Hazırlık ekibi aşağıdaki test rejimini önerir.

  • Güncellenen hedef makine, hem Güvenli Önyükleme hem de BitLocker etkinken beklendiği gibi önyükleme yapmalıdır. Önyükleme hatası veya BitLocker kurtarma ekranı almamalısınız.
  • Bir işletim sistemi sürücüsünde BitLocker etkinleştirildiğinde, ancak Güvenli Önyükleme kapalı olduğunda, güncellenen hedef makine beklendiği gibi önyükleme yapmalı ve BitLLocker kurtarma işlemine ulaşmamalıdır.

Test rejiminiz tamamlanır tamamlanmaz kurtarma ortamınızı güncelleyin.

Tüm bu (hem standart hem de yüksek riskli) test senaryoları, genel dağıtımdan önce uygulama düzeyinde önemli testler gerektirecektir. Bu ayın yamalarında yer alan değişikliklerin doğası göz önüne alındığında, Hazırlık ekibi dağıtımdan önce aşağıdaki testleri önermektedir:

  • Temel iş alanı uygulamalarınızı kurun, güncelleyin ve kaldırın.
  • Yazıcı sürücülerinizi kontrol edin ve sertifikalarını doğrulayın.
  • Yedeklerinizi ve kurtarma ortamınızı test edin.

Otomatik test, bu senaryolarda yardımcı olacaktır (özellikle yapılar arasında bir “delta” veya karşılaştırma sunan bir test platformu. Ancak, iş kolu uygulamaları için, uygulama sahibini (yapmayı UAT) sonuçları test etmek ve onaylamak kesinlikle gereklidir.

Windows yaşam döngüsü güncellemesi

Bu bölüm, Windows masaüstü ve sunucu platformlarına verilen hizmette (ve çoğu güvenlik güncellemesinde) önemli değişiklikleri içerecektir.

Her ay, güncelleme döngüsünü aşağıdaki temel gruplandırmalarla ürün ailelerine (Microsoft tarafından tanımlandığı şekilde) ayırırız:

  • Tarayıcılar (Microsoft IE ve Edge);
  • Microsoft Windows (hem masaüstü hem de sunucu);
  • Microsoft Office;
  • Microsoft Exchange Sunucusu;
  • Microsoft Geliştirme platformları (ASP.NET Çekirdek, .NET Çekirdeği ve Çakra Çekirdeği);
  • Adobe (bir konuğumuz var: AutoDesk).

Tarayıcılar

Microsoft, Edge için dört düşük öncelikli güncelleme yayınladı ve 14 yama daha yayınladı. krom platformu (hangi Edge’in inşa edildiği). Kamuya açıklama veya istismar raporları görmedik. Bununla birlikte, tam olarak ele alınmayan ve yayınlanmayan birkaç önemli güvenlik düzeltmesi var. Bu nedenle, bu ayın sonlarında Chromium/Edge projesi için bir güncelleme görebiliriz. Bu güncellemeleri standart yama yayın programınıza ekleyin.

pencereler

Bu ay Microsoft, Windows platformu için önemli olarak değerlendirilen dört kritik güncelleme ve 33 yama yayınladı; bu temel bileşenleri kapsarlar:

  • Windows PGM’si.
  • Windows Hyper-V.
  • Windows TPM Aygıt Sürücüleri, Kripto ve Kerberos.
  • NTFS ve SCSi bileşenleri.
  • Çekirdek ve video codec’leri.

Bu, Windows masaüstü ve sunucu platformu için ılımlı bir güncelleştirmedir ve son zamanlardaki ciddi açıklardan (hem kamuya açıklanmış hem de kötüye kullanılmış) hoş bir mola olarak görülmelidir. Mayıs ayında belirtildiği ve bu ayın kılavuzunda yer aldığı gibi, testlere odaklanılmalıdır. yedekleme ve kurtarma işlemleri. Bu güncellemeyi “Şimdi Yama” yayın programınıza ekleyin.

Microsoft Office

Microsoft, SharePoint Enterprise sunucusuna yönelik bir yamayla Office platformuna kritik bir güncelleştirme sunar. Kalan 11 güncelleme Microsoft Outlook, Excel ve OneNote’u etkiler. Bunların tümü, Mac kullanıcılarını Windows kullanıcılarından daha fazla etkileyebilecek nispeten düşük profilli güvenlik açıklarıdır. Bu Office güncelleştirmelerini standart sürüm programınıza ekleyin.

Microsoft Exchange Sunucusu

Microsoft, Microsoft Exchange Server için iki güncelleme yayımladı (CVE-2023-28310 Ve CVE-2023-32031) her ikisi de önemli olarak derecelendirildi. Bu güvenlik açıkları, dahili kimlik doğrulaması gerektirir ve Microsoft’tan resmi/onaylanmış düzeltmelere sahiptir. Her iki konu için de kötüye kullanım veya kamuya ifşa bildirimi yapılmadı. Exchange Server’ı güncellemek biraz zahmetli olsa da, bu iki güncellemeyi bu ay için standart sürüm programınıza ekleyebilirsiniz.

Microsoft geliştirme platformları

June, .NET için tek bir kritik güncelleştirme, Visual Studio için önemli olarak derecelendirilen 22 güncelleştirmeden oluşan sağlıklı bir yardım, bir Sysinternals aracı için bir (düşük dereceli) güncelleştirme ve bir ılımlı (nasıl yapılır) ile Microsoft geliştirme platformuna çok sayıda yama sunar. alışılmadık!) .NET’in desteklenmeyen eski sürümlerine güncelleme. İlk bakışta ekibimiz bunun geniş bir test profiliyle büyük bir güncelleme olacağını düşündü. Biraz incelemeden sonra, bu, Microsoft için temel geliştirme araçlarına yönelik küçük yamaların temizlenmesiyle daha çok bir “kurumsal hijyen” alıştırmasıdır.

Bu güncellemeleri standart geliştirici sürüm programınıza ekleyin.

Adobe Reader (bir konuğumuz var: AutoDesk)

Bu ay Adobe for Reader veya Acrobat’tan güncelleme yok. Ancak şansın (veya kötü şansın) sahip olacağı gibi, endişelenecek başka bir “A”mız daha var. Harici CNA’lar için Microsoft’un desteğinin tanıtımı (CVE Numaralandırma Yetkilisi) Ocak ayında üçüncü taraf uygulamalarının Microsoft güncellemelerine dahil edilmesine izin verildi. Microsoft daha önce yalnızca Adobe’yi dahil etmişti. Bu ay, AutoDesk için üç CVE’nin tanıtılmasıyla tüm bunları değiştiriyor.

Bildirilen bu üç güvenlik açığı (CVE-2023-27911, CVE-2023-27910 Ve CVE-2023-27909), Autodesk tarafından geliştirilmiş olmasına rağmen, aslında Microsoft Visual Studio’nun (daha eski, desteklenmeyen) bir sürümü için eklentilerdir. Bu nedenle, bu üç sayı bu ayki Yama Salı sürümüne dahil edildi. Bu güncellemeleri standart “üçüncü taraf” güncelleme yayınlama programınıza ekleyin. Daha önce sahip olmadıysan, şimdi sahipsin.

Mutlu Yamalar.

Telif hakkı © 2023 IDG Communications, Inc.



genel-13