В майском обновлении Microsoft устранила 51 уязвимость в Windows, Microsoft Office и Visual Studio. А учитывая три уязвимости нулевого дня, которые необходимо срочно устранить в Windows (CVE-2023-24932, CVE-2023-29325 и CVE-2023-29336), основное внимание в этом месяце необходимо уделить быстрому обновлению как Windows, так и Microsoft Office. Обе платформы получают нашу рекомендацию «Исправить сейчас».
Тестирование для этого цикла исправлений должно включать проверку безопасной загрузки Windows, удаленного рабочего стола и передачи VPN, а также проверку того, что Microsoft Outlook правильно обрабатывает файлы документов (RTF и DOC). Команда Application Readiness создала эту полезную инфографику, чтобы обозначить риски, связанные с каждым из обновлений в этом цикле.
Содержание статьи
Известные вопросы
Каждый месяц Microsoft включает список известных проблем, связанных с операционной системой и платформами, включенными в последние обновления. В мае к ним относятся:
- После установки апрельского и/или более поздних обновлений устройства Windows с некоторыми сторонними приложениями для настройки пользовательского интерфейса могут не запускаться. Startallback и ExplorerPatcher выпустили исправление для этих проблем с пользовательским интерфейсом.
- После установки майского обновления на гостевых виртуальных машинах (ВМ) под управлением Windows Server 2022 некоторые версии VMware ESXi, Windows Server 2022 могут не запускаться. И Microsoft, и VMWare работают (вместе??) над решением.
Одна проблема, которая по-прежнему затрагивает все версии Windows 10 (как и в течение последних трех месяцев), заключается в том, что профили киоск-устройств по-прежнему не входят в систему автоматически. Microsoft работает над исправлением. А для тех, кто ищет компенсацию в игровых обновлениях (кто не ищет в наши дни?) Красное мертвое искупление 2 Теперь сообщается, что он может запускаться. Отличная работа.
Основные изменения
В этом месяце не было обновлений CVE или серьезных изменений предыдущих исправлений.
Смягчения и обходные пути
Корпорация Майкрософт не опубликовала каких-либо дополнительных решений или обходных путей для исправлений этого месяца.
Руководство по тестированию
Каждый месяц команда Readiness анализирует последние обновления исправлений вторника и предоставляет подробные практические рекомендации по тестированию. Руководство основано на оценке большого портфеля приложений и подробном анализе исправлений Microsoft и их потенциального влияния на установку Windows и приложений.)
Учитывая большое количество изменений системного уровня, включенных в этот цикл, я разбил сценарии тестирования на стандартные профили и профили высокого риска.
Высокий риск
В этом месяце Microsoft внесла существенные изменения в модуль TPM, в частности, в Secure Boot и BitLocker. Группа готовности предлагает следующие основные тесты для этого обновления:
- Целевые системы должны загружаться должным образом с включенными функциями безопасной загрузки и BitLocker.
- Системы должны загрузиться (успешно) с включенным BitLocker и отключенной безопасной загрузкой.
- Попробуйте следующие сценарии загрузки: загрузка с USB, загрузка с DVD, загрузка с ISO.
- Проверьте свои резервные копии после обновления системы безопасной загрузки.
- Убедитесь, что восстановление файловой системы вашей ОС работает должным образом после применения обновления.
Мы не уверены в действительности носителя для восстановления после применения этого майского обновления вторника. Ваш загрузочный носитель для восстановления может выйти из строя, если он был создан в системах, предшествующих этому обновлению. После того, как вы выполнили это обновление, вам необходимо убедиться, что полные резервные копии завершены и протестированы. Этот сценарий влияет как на рабочие столы Windows 11 (22H2), так и на Windows Server 2022.
Стандартный риск
Следующие изменения, включенные в обновление этого месяца, не были отмечены как настройки с высоким риском и не включают функциональные изменения.
- Опробуйте свои приложения с помощью команды Microsoft LDAP Connect/Bind. Попробуйте это с использованием SLL и без него.
- Ключевой системный файл WIN32K.SYS обновлен, что может повлиять на меню приложений.
- Тестируйте приложения, которые настраивают или настраивают мониторы.
- Протестируйте свои виртуальные машины с установленным и включенным Defender Application Guard.
- Если вы развернули Microsoft QUIC, проверьте подключение через VPN к пограничным серверам. Это должно включать интернет-серфинг, электронную почту, загрузку файлов и потоковое видео.
Все эти сценарии тестирования требуют значительного тестирования на уровне приложений перед общим развертыванием. Учитывая характер изменений, включенных в эти исправления, группа готовности рекомендует:
- Протестируйте удаленный рабочий стол и VPN-подключения с помощью SSTP.
- Протестируйте устройства Bluetooth (аудио и мыши).
- Создавайте, читайте, обновляйте и удаляйте файлы в общей папке NFS.
- Тестовые задания на печать (как локальные, так и удаленные).
Автоматическое тестирование поможет в этих сценариях (особенно с использованием платформы тестирования, которая предлагает «дельту» или сравнение между сборками). Для бизнес-приложений, требующих, чтобы владелец приложения (выполняющий UAT) тестировал и утверждал результаты тестирования, это по-прежнему важно.
Обновление жизненного цикла Windows
Этот раздел включает важные изменения в обслуживании (и большинстве обновлений безопасности) для настольных и серверных платформ Windows.
- Все выпуски Windows 10 версии 20H2 прекратили обслуживание с 9 мая.
- Обслуживание Windows 10 версии 21H2 прекратится 13 июня. Microsoft продолжит обслуживание следующих выпусков Windows 10 21H2: Windows 10 Корпоративная и для образовательных учреждений, Windows 10 IoT Корпоративная и многосессионная Windows 10 Корпоративная.
Каждый месяц мы разбиваем цикл обновления на семейства продуктов (согласно определению Microsoft) со следующими основными группами:
- Браузеры (Microsoft IE и Edge);
- Microsoft Windows (как настольная, так и серверная);
- Microsoft Office;
- сервер Microsoft Exchange;
- Платформы разработки Microsoft (ASP.NET Core, .NET Core и Chakra Core);
- Adobe (на пенсии???, может быть, в следующем году).
Браузеры
Microsoft выпустила 11 низкопрофильных обновлений своего портфолио браузеров, и все они были оценены как важные. Для тех, кто все еще использует старую кодовую базу (IE), снятое с производства настольное приложение Internet Explorer 11, больше не поддерживающееся, было навсегда отключено как часть февральского обновления безопасности Windows (версия «B»). Добавьте эти обновления в стандартный график выпуска исправлений.
Окна
В этом месяце Microsoft выпустила пять критических обновлений и 22 исправления, которые считаются важными для платформы Windows; они охватывают следующие ключевые компоненты:
- Windows LDAP — упрощенный протокол доступа к каталогам.
- Сетевая файловая система Windows.
- Протокол туннелирования безопасных сокетов Windows (SSTP) и PGM.
На первый взгляд майский выпуск Windows показался довольно легким, с меньшим, чем обычно, количеством критических обновлений. Однако Microsoft обнаружила и устранила уязвимость в процессе безопасной загрузки Windows, настолько сложную, что требуется поэтапный выпуск. Microsoft предупреждает, что эта уязвимость, идентифицированная как CVE-2023-24932, позволяет «злоумышленнику выполнять самозаверяющий код на уровне унифицированного расширяемого интерфейса микропрограммы (UEFI) при включенной безопасной загрузке».
Да — вы не ослышались — ваш безопасный процесс загрузки был скомпрометирован (предоставлен вам Black Lotus). Как упоминалось выше в разделе руководства по тестированию, загрузочный носитель необходимо тщательно проанализировать; в противном случае возможны «замурованные» серверы. Прежде чем продолжить, прочтите это обновленное руководство по CVE-2023-24932, а дополнительную информацию о кампании Black Lotus можно найти здесь.
Добавьте это обновление в расписание выпуска «Исправление сейчас».
Microsoft Office
В этом месяце Microsoft выпустила одно критическое обновление для SharePoint Server. В дополнение к этому прибыли шесть других важных обновлений, влияющих на Word, Excel и Teams. Основное внимание должно быть сосредоточено на Microsoft Outlook (CVE-2023-29324) с обновленным исправлением (для предыдущего смягчения), чтобы устранить серьезную уязвимость, связанную с повышением привилегий (EOP). Корпорация Майкрософт опубликовала документ по смягчению последствий обновления (d), чтобы объяснить эту серьезную проблему безопасности.
Хотя связанная с Windows OLE уязвимость (CVE-2023-29325) должна быть включена в раздел Windows в этом месяце, реальная проблема с этой основной системной библиотекой связана с тем, как Microsoft Outlook обрабатывает запросы «открыть» RTF и Word Doc. У нас не было ни сообщений об использовании этих других уязвимостей, связанных с Microsoft Office, ни каких-либо публичных раскрытий для Excel. Учитывая срочность этих исправлений Microsoft Outlook и ядра Microsoft Office (OLE), добавьте эти обновления Office в график выпуска «Исправление сейчас».
Сервер Microsoft Exchange
Отличные новости: в этом цикле Exchange Server не обновляется.
Платформы разработки Майкрософт
В этом месяце Microsoft выпустила всего два обновления (CVE-2023-29338 и CVE-2023-29343), оба оценены как важные. Затрагивая только Visual Studio и Sysmon (спасибо, Марк), профиль тестирования для обоих обновлений очень низкий. Добавьте эти обновления в стандартное расписание выпусков для разработчиков.
Adobe Reader (все еще здесь, но не в этом месяце)
Счастливые дни! Нет обновлений Adobe Reader от Microsoft за май.
Авторское право © 2023 IDG Communications, Inc.