На этой неделе было выпущено всего 53 обновления в февральской коллекции Patch Tuesday — и никаких обновлений для браузеров Microsoft — простительно, если вы подумаете, что у нас был еще один легкий месяц (после светлого декабря и января). Несмотря на то, что количество обновлений и исправлений ниже среднего, четыре уязвимости были публично раскрыты, и мы наблюдаем растущее число сообщений об эксплойтах в дикой природе.
Короче: это большое, важное обновление, которое потребует немедленного внимания и быстрого реагирования на тестирование и развертывание.
Например, Microsoft только что выпустила внеполосное обновление, чтобы исправить проблему Wi-Fi, которая приводит к синим экранам смерти (BSOD) ). Кто-то столкнется с проблемой, если это не будет быстро исправлено. Мы включили полезную инфографику, которая в этом месяце выглядит немного однобокой (опять же), поскольку все внимание должно быть сосредоточено на компонентах Windows
Содержание статьи
Ключевые сценарии тестирования
Работа Вместе с Microsoft мы разработали систему, которая опрашивает обновления Microsoft и сопоставляет любые изменения файлов (дельты), выпускаемые каждый месяц, с нашей тестовой библиотекой. Результатом является матрица «горячих точек», которая помогает управлять процессом тестирования нашего портфолио. В этом месяце наш анализ этого выпуска Patch Tuesday позволил выявить следующие сценарии тестирования:
В этом месяце не ожидается функциональных изменений с высоким риском, хотя мы рекомендуем следующие режимы тестирования:
Известные проблемы
Каждый месяц Microsoft включает список известных проблем, связанных с операционной системой и платформами, которые включены в этот цикл обновления. Я упомянул несколько ключевых проблем, связанных с последними сборками Microsoft, в том числе:
- Microsoft .NET (4.x): если вы все еще используете Windows 7 (или Server 2008), у Microsoft есть опубликовал заметку о сбое приложений WPF для всех поддерживаемых в настоящее время версий .NET.
- Windows 10 1809, 1909 и 2004: системные и пользовательские сертификаты могут быть потеряны при обновлении устройства с Windows 10 версии 1809 или более поздней до более новой версии Windows 10. Это может быть результатом смешивания носителей и установок. с разными методами обновления / исправления. Результаты могут означать, что некоторые драйверы и устройства могут не запускаться или работать должным образом после обновления.
Вы также можете найти сводку известных проблем Microsoft для этого выпуска на одной странице.
Основные версии
В этом месяце у нас есть несколько основных исправления к предыдущим обновлениям, которые могут потребовать вашего внимания:
- CVE-2020-1472: это обновление сервера датируется 11 августа прошлого года, когда было выпущено первое из двух частей. . Это сверхсложное обновление, которое потребует некоторого исследования (читай: MS-NRPC) и потребует ряда изменений в конфигурации вашего сайта (см .: Как управлять изменениями в соединениях безопасного канала Netlogon, связанных с CVE-2020-1472) . Я считаю, что эта неделя — фаза принудительного применения модели ограниченной безопасности для всех затронутых серверов, поэтому требуются некоторые усилия по планированию и развертыванию.
- CVE-2020-17162: Microsoft устранила эту уязвимость системы безопасности в сентябре, но забыла включить документацию в цикл обновления. Это только информационное обновление. Никаких дополнительных действий не требуется.
- CVE-2021-1692: эта запись Microsoft CVE была обновлена и теперь включает покрытие для Windows 10 1803 (ранее опущено). Если вы используете более поздние версии Windows 10, никаких дополнительных действий не требуется.
Смягчения и обходные пути
В этом месяце Microsoft опубликовала ряд сложных и важных решений и обходных путей, особенно для корпоративных ИТ-администраторов:
- CVE-2021-24094 и CVE-2021-24086: Microsoft предложила довольно технический способ устранения этой уязвимости, включая выполнение следующей команды «Netsh int ipv6 set global reassemblylimit = 0» на ваших серверах. В соответствующем блоге MSRC говорится: « Обходной путь IPv4 просто требует дальнейшего усиления защиты от использования исходной маршрутизации, которая запрещена в состоянии по умолчанию Windows». Этот обходной путь также описан в CVE-2021-24074 и может быть применен с помощью групповой политики или с помощью команды NETSH, не требующей перезагрузки. При рассмотрении этой проблемы необходимо много прочитать, дополнительная информация доступна здесь.
- CVE-2021-24077: это обновление относится к службе Microsoft FAX и связанным драйверам. Предлагаемый здесь обходной путь — остановить службу ФАКСА. (Эй, а кто еще пользуется ФАКСОМ?) Я думаю, это хорошая идея, поскольку вся эта подсистема Windows созрела для злоупотреблений. Помимо проблем безопасности, некоторые устаревшие драйверы, связанные с факсом, больше не поддерживаются в более поздних версиях Windows 10 из-за устаревания драйвера XDDM и проблем с совместимостью. Запустите сканирование зависимостей служб в своем портфеле приложений и посмотрите, какие приложения затронуты. (Подсказка: Castelle Faxpress).
Каждый месяц мы разбиваем цикл обновления на семейства продуктов (в соответствии с определением Microsoft) со следующими основными группами:
- Браузеры (Microsoft IE и Edge);
- Microsoft Windows (настольный и серверный);
- Microsoft Office (включая веб-приложения и Exchange);
- Платформы разработки Microsoft (NET Core, .NET Core и Chakra Core);
- Adobe Flash Player.
Браузеры
В этом месяце Microsoft не выпускала (опять же) никаких обновлений для своих внутренних браузеров. Вместо этого мы извлекли выгоду из цикла «раннего и частого» выпуска команды Open Source Chromium со следующими (множественными) обновлениями с момента нашего последнего выпуска во вторник:
- фев. 5: Microsoft выпустила последний стабильный канал Microsoft Edge (версия 88.0.705.63). Это обновление включает в себя последние обновления безопасности Chromium, из которых CVE-2021-21148, как сообщается, использовалась в «дикой природе».
- Февраль. 4: Microsoft выпустила последний стабильный канал Microsoft Edge (версия 88.0.705.62), который включает последние обновления безопасности Chromium.
- Янв. 21: Microsoft выпустила последний стабильный канал Microsoft Edge (версия 88.0.705.50),
Все эти обновления содержатся в настольных библиотеках Chromium, и, судя по нашим исследованиям, нам трудно представить, что они могут повлиять на другие приложения или вызвать проблемы совместимости. Добавьте эти обновления в свой стандартный график выпуска.
Microsoft Windows
Этот февральский цикл обновлений для экосистемы Windows включает девять обновлений с рейтингом критичности, 18 — с умеренным, а остальные — с рейтингом. как минимум Microsoft. Как ни странно, в этом месяце публично обнародованы четыре обновления Windows, хотя все они оценены как важные: CVE-2021-1733, CVE2021-1727, CVE-2021-24098 и CVE-2021-24106. Цитата из Microsoft MSRC: «Мы считаем, что злоумышленники смогут создавать DoS-эксплойты намного быстрее, и ожидаем, что все три проблемы могут быть использованы с помощью DoS-атаки вскоре после выпуска. Таким образом, мы рекомендуем клиентам как можно быстрее применить обновления безопасности Windows в этом месяце. "
В дополнение к этим, уже касающимся раскрытия информации, следующие две уязвимости были зарегистрированы как эксплуатируемые в« дикой природе »:
- CVE-2021-1732: уязвимость Windows Win32k, повышающая привилегии.
- CVE-2021-1647: уязвимость удаленного выполнения кода в защитнике Microsoft.
Хотя у нас есть только девять обновлений, оцененных Microsoft как критические, они влияют на основные области рабочего стола Windows, в том числе:
На остальные группы функций влияют важные обновления Microsoft
- Шифровальные библиотеки Windows и шифрование PFX.
- Служба факсов Windows.
- Установщик Windows.
- Механизм резервного копирования Windows.
- Windows PowerShell.
- Трассировка событий Windows.
Следуя рекомендациям по тестированию, перечисленным выше, я бы сделал это обновление приоритетным, отметив, что цикл тестирования этих обновлений может потребовать углубленного анализа, некоторого оборудования (печать) и удаленных пользователей (тестирование через VPN) . Добавьте эти обновления Windows в свой график выпуска обновления «Тестируйте перед развертыванием».
Microsoft Office
Microsoft выпустила 11 обновлений, все из которых были оценены как важные, для Microsoft Office и платформы SharePoint, охватывающие следующие группы приложений или функций:
Известные проблемы SharePoint: если ваши настроенные страницы SharePoint используют пользовательский элемент управления SPWorkflowDataSource или FabricWorkflowInstanceProvider, некоторые функции на этих страницах могут не работать. Чтобы решить эту проблему, см. KB 5000640. Добавьте эти обновления в свой регулярный график обновлений Office.
Платформы разработки Microsoft
Microsoft выпустила восемь обновлений для платформ разработки Microsoft, два — как критические, а остальные шесть — как важные. Они влияют на следующие платформы или приложения:
К сожалению, было несколько сообщений о том, что последнее обновление системы безопасности для .NET (для всех поддерживаемых версий) вызывает сбой приложений WP со следующей ошибкой:
«Информация об исключении: System.NullReferenceException в System.Windows.Interop.HwndMouseInputProvider.HasCustomChrome (System.Windows.Interop.HwndSource, RECT ByRef)»
Microsoft имеет опубликовал обходной путь, позволяющий избежать сбоя, но этот обходной путь вновь представляет уязвимость, исправленную обновлением. Фигово. Два критических обновления инструмента разработки (CVE-2021-24112 и CVE-2021-26701) требуют локального доступа, в то время как последнее уже сообщалось как эксплуатируемое в дикой природе. Хотя некоторые из уязвимостей Visual Studio (графические библиотеки) могут привести к относительно простым атакам удаленного выполнения кода (RCE), Microsoft заявила, что эти уязвимости не применимы к существующим библиотекам Windows. Эти обновления предназначены для предотвращения будущих проблем с безопасностью в разработанном коде.
Несмотря на эти будущие усилия по проверке, эти публично используемые уязвимости вызывают достаточно опасений для рекомендации «Исправить сейчас».
Adobe Flash Player
В этом месяце Adobe выпустила обновления для Acrobat и Reader, Dreamweaver, Photoshop, Illustrator, Animate и CMS-системы Magento. Я думаю, что большинство предприятий должны сосредоточиться на исправлениях безопасности для Adobe Reader с 23 обновлениями, семь из которых оценены Adobe как критические.
Adobe сообщила об одной критической уязвимости (CVE-2021- 21017), как сообщается, эксплуатируется в «дикой природе» (на рабочих столах Windows). Это большое обновление для Adobe Reader, которое может потребовать некоторого тестирования перед развертыванием, что может вызвать головную боль в этом цикле выпуска, поскольку Adobe рекомендует развернуть это обновление в течение 72 часов после выпуска.
Добавьте обновления Adobe Reader в график выпуска "Patch Now".
Авторские права © 2021 IDG Communications, Inc.