Microsoft Salı günü, aylık Salı Yaması sürümünde Microsoft Exchange Server ve Adobe’deki sorunları ve Microsoft Outlook’ta aktif olarak yararlanılan iki sıfır gün açığını ele alan 73 güncelleme yayınladı (CVE-2024-21410) ve Microsoft Exchange (CVE-2024-21413).

Windows SmartScreen güvenlik açığının (CVE-2024-21351) aktif olarak kullanım altında olduğundan, Microsoft Office, Windows ve Exchange Server’a “Şimdi Düzeltme” programları ekledik. Ekip şu adreste: Hazırlık bunu sağladı Riskleri özetleyen ayrıntılı infografik bu döngüdeki güncellemelerin her biriyle ilişkilendirilir.

Bilinen Sorunlar

Microsoft, her ay dahil edilen işletim sistemi ve platformlarla ilgili bilinen sorunların bir listesini yayınlar.

  • Birden fazla monitör kullanan Windows aygıtları, Windows Copilot’u kullanmaya çalışırken masaüstü simgelerinin monitörler arasında beklenmedik şekilde hareket etmesiyle veya diğer simge hizalama sorunlarıyla (hala) karşılaşabilir. Microsoft hala bu sorun üzerinde çalışıyor.
  • Kurulumdan sonra KB5034129Microsoft Edge gibi krom tabanlı internet tarayıcıları düzgün açılmayabilir. Etkilenen tarayıcılar beyaz bir ekran görüntüleyebilir ve açıldığında yanıt vermeyebilir. (Bu muhtemelen aynı sistemde birden fazla tarayıcı kullanan geliştiricileri etkileyen bir sorundur.) Microsoft bir düzeltme üzerinde çalışmaktadır. Bir sonraki Edge güncellemesinde bir güncelleme bekliyoruz.

Microsoft Exchange Server’ın geçerli sürümünde, aşağıda Exchange Server bölümünde ayrıntılı olarak açıklanan önemli bir sorun var.

Büyük revizyonlar

Bu ay Microsoft’tan (şu ana kadar) üç dalga CVE güvenlik açığı revizyonu gördük – ki bu kendi başına alışılmadık bir durum – bu kadar kısa sürede yapılan güncellemelerin hacmi nedeniyle daha da belirgin hale geldi. Bununla birlikte, tüm düzeltmeler yayın sürecindeki hatalardan kaynaklanıyordu; aşağıdakiler için ek bir işlem yapılmasına gerek yoktur:

  • CVE-2021-43890: Windows AppX Installer’da Kimlik Sahtekarlığı Güvenlik Açığı. Microsoft, SSS’leri güncelleştirdi ve azaltım sürecine açıklayıcı bilgiler ekledi. Bu yalnızca bilgilendirme amaçlı bir değişikliktir.
  • CVE-2023-36019: Microsoft Power Platform Bağlayıcı Kimlik Sahtekarlığı Güvenlik Açığı. Müşterileri mevcut durumlarla ilgili bilgilendirmek için azaltma güncellendi OAuth 2.0 bağlayıcıları bağlayıcıların, bağlayıcı başına yönlendirme URL’sini kullanacak şekilde 29 Mart’a kadar güncellenmesi gerektiğini. Bu yalnızca bilgilendirme amaçlı bir değişikliktir.
  • CVE-2024-0056, CVE-2024-0057, CVE-2024-0057, CVE-2024-20677 Ve CVE-2024-21312: Bunlar, bozuk bağlantı sorunlarını çözmek için güncellendi. Daha fazla aksiyona gerek yok.

Microsoft’un güncel belgelerinin aksine, iki revizyon vardır: Yapmak dikkat gerektirir: CVE-2024-21410 Ve CVE-2024-21413. Bildirilen her iki güvenlik açığı da Microsoft’un Microsoft Outlook’u ve Exchange Server’ı etkileyen “Önizleme Bölmesi” kritik güncellemeleridir. Microsoft Güvenlik Yanıt Merkezi (MSRC) bu güvenlik açıklarının aktif olarak sömürülmediğini söylüyor, birkaç yayınlanmış rapor ile ilgili aktif sömürü.

Not: Bu, Microsoft Exchange ve Outlook güvenlik sorunlarının ciddi bir birleşimidir.

Azaltmalar ve geçici çözümler

Microsoft, bu ayın yayın döngüsü için güvenlik açığıyla ilgili aşağıdaki azaltıcı önlemleri yayımladı:

Var olduğuna inanmadığımız (veya dokümantasyonun kaldırıldığı/silindiği) için GPO ayarını AllowAllTrustedAppToInstall tırnak içine aldık. Bu (başka) bir dokümantasyon sorunu olabilir.

Ekip her ay Hazırlık Geniş bir uygulama portföyünün değerlendirilmesine ve Microsoft yamalarının ve bunların Windows platformları ve uygulama kurulumları üzerindeki potansiyel etkilerinin ayrıntılı bir analizine dayalı olarak ayrıntılı, eyleme dönüştürülebilir test rehberliği sağlar. Bu Şubat sürümü için kritik güncellemeleri ve gerekli test çalışmalarını aşağıdakiler de dahil olmak üzere işlevsel alanlara göre gruplandırdık:

Güvenlik

  • AppLocker: AppLocker ilkelerini dağıtmak da dahil olmak üzere AppLocker’ın temel işlevlerini test edin.
  • Güvenli Başlatma güncellendi. Yöneticiler Güvenli Başlatmanın Microsoft yardımcı programı aracılığıyla çalıştığından emin olabilirlerEXE.

Ağ oluşturma

  • DNS, değişiklikler de dahil olmak üzere tüm Windows platformları için güncellendi RRSIG Ve DNSANAHTARI (karma kayıtlarının şifresini çözmek/doğrulamak için kullanılır). Microsoft, Windows Server için DNS yanıtlarının güvenliğinin sağlanması/doğrulanması konusunda rehberlik sundu Burada DNS sorgu çözümlerini test etmek için sözdizimi ve örnekler sağladık.
  • Dahili uygulamalara yönelik RPC istemcileri, uçtan uca tam bir test döngüsü gerektirecektir.
  • İnternet Kısayolları güncellendi ve hem çevrimiçi güvenilir hem de güvenilmeyen kaynaklarda test edilmesi gerekecek.
  • İnternet bağlantısı paylaşmak (ICS) ayrıca testlerin hem ana makine hem de istemci makinelerde çalıştırılmasını gerektirir.

Geliştiriciler ve geliştirme araçları

  • Microsoft, temel bileşen Microsoft İleti Kuyruğu’nu (MSMQ) Bu, Mesaj Kuyruğu Hizmetlerini, ilgili Yönlendirme hizmetini ve DCOM proxy’sini etkileyecektir. Test, etkilenen herhangi bir uygulama için çevrimiçi taramayı ve video/ses akışını içermelidir.
  • SQL OLEDB veritabanı yöneticilerinin veritabanı bağlantılarını ve temel SQL komutlarını kontrol etmesini gerektirecek şekilde güncellendi.

Microsoft Office

  • Bu ay Adobe Reader ve PDF dosya biçiminde yapılan değişiklikler nedeniyle, Microsoft Word kullanıcılarının PDF dosyalarını açma, kaydetme ve yazdırmaya yönelik bir test içermesi gerekmektedir.
  • Outlook kullanıcıları, yedek bir Outlook veri dosyasını açmaya yönelik ek bir testle posta ve takvim öğelerini açmayı test etmelidir.

Ayrıca bu ay Microsoft, Microsoft .NET CORE teklifine yeni bir özellik ekledi: SinyalR. Microsoft şunları açıklıyor:

“ASP.NET SignalR, uygulamalara gerçek zamanlı web işlevselliği ekleme sürecini basitleştiren, ASP.NET geliştiricilerine yönelik bir kitaplıktır. Gerçek zamanlı web işlevselliği, sunucunun bir istemcinin yeni veri istemesini beklemesi yerine, sunucu kodunun içeriği kullanılabilir hale gelir gelmez bağlı istemcilere anında gönderme yeteneğidir.”

SignalR’ı kullanmaya başlamayla ilgili belgeleri bulabilirsiniz Burada.

Otomatik test, bu senaryolarda yardımcı olacaktır (özellikle “delta” veya yapılar arasında karşılaştırma sunan bir test platformu). Ancak iş kolu uygulamaları için uygulama sahibini almak (yapmak) UAT) sonuçları test etmek ve onaylamak hala önemlidir.

Windows yaşam döngüsü güncellemesi

Bu bölüm, Windows masaüstü ve sunucu platformlarına yönelik hizmetlerde (ve çoğu güvenlik güncelleştirmesinde) önemli değişiklikleri içerir.

Her ay, güncelleme döngüsünü aşağıdaki temel gruplamalarla ürün ailelerine (Microsoft tarafından tanımlandığı şekilde) ayırıyoruz:

  • Tarayıcılar (Microsoft IE ve Edge);
  • Microsoft Windows (hem masaüstü hem de sunucu);
  • Microsoft Office;
  • Microsoft Exchange Sunucusu;
  • Microsoft geliştirme platformları (NET Core, .NET Core ve Chakra Core);
  • Adobe (veya bu kadar ileri giderseniz).

Tarayıcılar

Microsoft, Chromium tabanlı Edge için üç küçük güncelleme yayınladı (CVE-2024-1283, CVE-2024-1284Ve CVE-2024-1059) ve aşağıdaki bildirilen güvenlik açıklarını güncelledi:

  • CVE-2024-1060: Krom: CVE-2024-1060 Kanvas’ta ücretsiz olarak kullanın
  • CVE-2024-1077: Chromium: CVE-2024-1077 Ağda ücretsiz sonra kullanın
  • CVE-2024-21399: Microsoft Edge (Chromium tabanlı) Uzaktan Kod Yürütme Güvenlik Açığı

Tüm bu güncellemelerin, Chromium’la entegre olan ve üzerinde çalışan uygulamalar üzerinde küçük ila ihmal edilebilir düzeyde etkisi olacaktır. Bunları standart yama yayınlama planınıza ekleyin.

pencereler

Microsoft iki kritik güncelleme yayınladı (CVE-2024-21357 Ve CVE-2024-20684) ve aşağıdaki bileşenleri kapsayan, Windows için önemli olarak değerlendirilen 41 yama:

  • Windows ActiveX ve WDAC OLE DB Sağlayıcısı;
  • Windows Defender’ı;
  • Windows İnternet Bağlantı Paylaşımı;
  • Windows Hyper-V;
  • Windows Çekirdeği.

Bu ayın asıl endişesi Windows SmartScreen (CVE-2024-21351) vahşi ortamda istismar edildiği bildirilen güncelleme. Hızla ortaya çıkan bu tehdit nedeniyle, bu güncelleştirmeyi Windows “Şimdi Düzeltme Eki” yayın programınıza ekleyin.

Microsoft Office

Microsoft tek bir kritik güncelleştirme yayımladı (CVE-2024-21413) ve Microsoft Office üretkenlik paketi için önemli olarak derecelendirilen yedi yama. Asıl endişe Microsoft Office’in eski sürümleridir (özellikle 2016). Bu eski sürümleri çalıştırıyorsanız, bu güncellemeleri Şimdi Yama programınıza eklemeniz gerekecektir.

Microsoft Office’in tüm modern sürümleri, bu Şubat güncellemelerini standart yayın planlarına ekleyebilir.

Microsoft Exchange Sunucusu

Microsoft, Microsoft Exchange sunucusu için tek bir güncelleme yayınladı. CVE-2024-21410 kritik olarak değerlendirildi. Bu güncelleme, hedef sunucuların yeniden başlatılmasını gerektirecektir. Ayrıca Microsoft, sunucularınıza yama yaparken şu tavsiyeyi sundu:

“Setup.exe /PrepareAD, /PrepareSchema veya /PrepareDomain’i çalıştırmak için kullanıldığında, yükleyici Genişletilmiş Korumanın yükleyici tarafından yapılandırıldığını bildirir ve aşağıdaki hata mesajını görüntüler: ‘Exchange Kurulumu tüm sanal dizinlerde Genişletilmiş Korumayı etkinleştirdi bu makinede.”

Microsoft, “Genişletilmiş Koruma”yı bir dizi belge ve Kodlar Exchange sunucunuzun güvenliğinin sağlanmasına yardımcı olmak için. Ayrıca Microsoft’un yayınladığı Pass the Hash (PtH) Saldırılarını ve Diğer Kimlik Bilgisi Hırsızlığını Azaltma, Sürüm 1 ve 2 Bu ciddi güvenlik açığının saldırı hizmetinin yönetilmesine yardımcı olmak. Bunu “Şimdi Yama” programınıza ekleyin.

Microsoft geliştirme platformları

Microsoft üç güncelleme yayınladı (CVE-2024-20667, CVE-2024-21386 Ve CVE-2024-21404.NET platformunun yanı sıra Visual Studio 2022’yi de etkiliyor. Bu güncellemelerin uygulama dağıtımları üzerinde minimum etkiye sahip olması bekleniyor. Bunları standart geliştirici sürüm planınıza ekleyin.

Adobe Reader (eğer bu kadar ileri giderseniz)

Adobe Reader güncellemeleri bu ay (yıl) piyasaya sürülmesiyle birlikte geri dönüyor APSB24-07, hem Adobe Reader hem de Reader DC için üçüncü öncelikli bir güncellemedir. Adobe, bu güvenlik açığının uzaktan kod yürütülmesine, hizmet reddine ve bellek sızıntılarına yol açabileceğini belirtiyor. Ayrıca bazıları var belgelenmiş kaldırma sorunları Adobe Reader ile dağıtım sorunlarına neden olabilir. Bütün bunlar Adobe’yi “Şimdi Yama” programımıza eklemek için yeterli.

Telif Hakkı © 2024 IDG Communications, Inc.



genel-13