Microsoft подошла к 2021 году с довольно щадящим циклом обновления для систем Windows и Microsoft Office, выпустив 83 обновления за январь.
Y es, есть обновление для Защитника Windows ( CVE-2021-1647 ), которое было сообщается как эксплуатируемый. Да, в подсистеме печати Windows была публично раскрытая проблема ( CVE-2021-1648 ). Но в этом месяце нет рекомендаций «Нулевых дней» и «Исправить сейчас». Однако есть большое количество функциональных и функциональных групп, «затронутых» этими обновлениями; мы рекомендуем провести комплексную проверку печати и основных графических областей перед общим развертыванием обновления Windows.
Между тем, для Office мы рекомендуем придерживаться умеренных темпов развертывания с упором на тестирование Word и Excel.
У нас есть ] Включал инфографику которая в этом месяце выглядит немного однобокой, поскольку все внимание должно быть уделено компонентам Windows
Содержание статьи
Ключевые сценарии тестирования
Работая с Microsoft, мы разработали систему, которая опрашивает обновления Microsoft и сопоставляет любые изменения файлов (дельты), выпускаемые каждый месяц, с нашей библиотекой тестирования. Результатом является матрица тестирования «горячих точек», которая помогает управлять процессом тестирования нашего портфолио. В этом месяце наш анализ этого выпуска Patch Tuesday позволил сформировать следующие сценарии тестирования:
- Подсистема Microsoft SPLWOW64 была обновлена в том, как она взаимодействует с системой GDI. Сценарии тестирования идентичны ноябрьскому циклу выпуска обновлений Microsoft. Мы рекомендуем вам запускать тестовые задания на печать из всех ваших браузеров, Office и основных бизнес-приложений. Совет : распечатайте документы разных размеров — выберите более крупные и попробуйте распечатать в файл (PDF).
После тщательного тестирования ваших ресурсов печати (не забудьте включить удаленную печать через RDP), вы также должны протестировать следующие области:
- Bluetooth: подключение / отключение сетевых подключений. Не беспокойтесь об аудио.
- Подключения к удаленному рабочему столу: их недостаточно проверить (через VPN)
- Папки виртуализации: выполните тест «CRUD» (создание, чтение, обновление, удаление)
- Установщик Windows: попробуйте восстановить (большой) пакет, затем переустановите и проверьте файлы журнала (подробный режим)
- AppX: возьмите все свои пакеты AppX и удалите их (шутка). Хорошо, может быть, несколько.
Известные проблемы
Каждый месяц Microsoft включает список известных проблем, связанных с Windows и платформами, которые включены в последний цикл обновления. Я упомянул несколько ключевых проблем, относящихся к последним сборкам, в том числе:
- Windows 10 1809: системные и пользовательские сертификаты могут быть потеряны при обновлении устройства с Windows 10, версии 1809 или более поздней до более новой версии Windows 10. Вы можете восстановить систему после этого сценария установки / обновления, следуя рекомендациям Microsoft по восстановлению для Windows 10 которые можно найти здесь . Примечание. Microsoft активно работает над этой проблемой, и мы ожидаем, что в ближайшие недели будет выпущен обновленный набор носителей.
- После установки KB4493509 устройства с некоторыми установленными азиатскими языковыми пакетами могут получать ошибку «0x800f0982 — PSFX_E_MATCHING_COMPONENT_NOT_FOUND». Мы рекомендуем полностью переустановить языковой пакет, а затем сбросить все детали конфигурации. Microsoft предлагает некоторые рекомендации здесь .
- Некоторые операции, такие как переименование, которые вы выполняете с файлами или папками, находящимися на общем томе кластера (CSV), могут завершиться ошибкой «STATUS_BAD_IMPERSONATION_LEVEL (0xC00000A5)». Microsoft изучает эту проблему какое-то время, я не ожидаю решения в ближайшее время.
Вы также можете найти сводку Microsoft об известных проблемах для этого выпуска на одной странице .
Основные изменения
В этом месяце у нас есть несколько основных изменений, включая:
- CVE-2018-8455 : Это вторая попытка Microsoft решить проблему с ядром Windows (первая была в сентябре 2018 г.). Никаких дополнительных действий не требуется, кроме применения обновления этого месяца.
- CVE-2020-10689 : это второе (только документация) обновление этого патча. Никаких дополнительных действий не требуется.
- CVE-2020-17087 : только обновление документации / информации — никаких дополнительных действий не требуется.
Устранение и обходные пути
Для этого январского выпуска Microsoft не опубликовала никаких потенциальных обходных путей или стратегий смягчения, которые применимы к устраненным в этом месяце уязвимостям.
Каждый месяц мы разбиваем цикл обновления на семейства продуктов (в соответствии с определением Microsoft) со следующими основными группами:
- Браузеры ( Microsoft IE и Edge)
- Microsoft Windows (настольный и серверный)
- Microsoft Office (включая веб-приложения и Exchange)
- Платформы разработки Microsoft ( ASP.NET Core, .NET Core и Chakra Core)
- Adobe Flash Player
Браузеры
Обычно у нас есть длинный список функциональных областей на основе браузера, которые нужно выделить, но в этом месяце (опять же) у нас есть только следующее обновление с оценкой как критическое для Microsoft Edge ( CVE-2021-1705 ). Единственная проблема безопасности, устраненная в этом обновлении, относительно сложна для использования, требует локального взаимодействия и публично не сообщается. Следуя за многими усилиями по устранению повреждений памяти для обоих браузеров Microsoft на протяжении многих лет, это обновление потребует полного обновления всех связанных файлов для локальной установки Edge. Добавьте это обновление в стандартное расписание обновлений браузера.
Microsoft Windows
Корпорация Майкрософт работает над исправлением восьми критических и 57 важных обновлений для этого обновления цикл. Сообщается, что уязвимость в Защитнике Windows ( CVE-2021-1647 ) использовалась как взломанная, а также уязвимость в основной подсистеме системы печати Windows ( CVE-2021-1648 ) был опубликован. Я думаю, что проблема печати и уязвимость GDI ( CVE-2021-1665 ) могут вызвать проблемы при тестировании из-за их сложной взаимозависимости с другими подсистемами и приложениями Windows.
Вот как исправления распределяются по следующим функциям (или функциональным группам)
Критические обновления
Важные обновления (сгруппированные по функциям или функциям Windows)
- Защитник Windows ( CVE-2021-1647 — публично эксплуатируемые );
- Драйвер Microsoft Bluetooth;
- Служба Windows CSC;
- Графика и кодеки Microsoft;
- Расширения развертывания Windows AppX и Windows Hyper-V;
- Windows CryptoAPI;
- Центр диагностики Windows, служба отслеживания событий и регистрации событий Windows;
- Установщик Windows и стек обновлений Windows;
- Ядро Windows;
- Компоненты диспетчера очереди печати Windows ( CVE-2021-1648 — опубликовано )
]
Следуя рекомендациям по тестированию (перечисленным выше), я бы сделал это обновление приоритетным, отметив, что цикл тестирования может потребовать глубокого анализа, некоторого оборудования (печать) и удаленных пользователей (тестирование через VPN). Добавьте эти обновления Windows в свой график выпуска обновления «Тестируйте перед развертыванием».
Microsoft Office
Корпорация Майкрософт выпустила 11 обновлений, все с оценкой как важные — к платформам Microsoft Office и SharePoint, охватывающим следующие группы приложений или функций:
Проблемы безопасности, связанные с Office, в этом месяце безопасны. Отсутствие критических проблем, а также очень сложные и трудные для использования уязвимости (требующие локального доступа), которыми трудно злоупотребить в большом масштабе, снижается риск раскрытия. Единственный вопрос, который нас беспокоил, заключался в том, были ли Excel ( CVE-2021-1713 ) и Word ( CVE-2021-1716 ) уязвимости могут быть использованы через уязвимость панели предварительного просмотра (часто бывает с этими типами RCE-уязвимостей ). Не в этом месяце.
Добавьте эти обновления в свой регулярный график обновлений Office.
Платформы разработки Microsoft
Microsoft выпустила три обновления для своих платформ разработки, все оценены как важные; они влияют на эти платформы или приложения:
Первые два обновления .NET Core и Microsoft AI bot framework репозиторий трудно использовать уязвимости, не поддерживающие червь, а третья затрагивает компонент с открытым исходным кодом, используемый Visual Studio ( Cure53 DOM Purify ). Учитывая, что это обновления SDK платформы, влияние на производственный код должно быть минимальным.
Добавьте эти обновления в свой стандартный график обновлений разработки.
Adobe Flash Player
In жизнь там жернова (да, есть 1078 индивидуальных уязвимостей для Flash, и только для Flash), вехи — и теперь у нас даже есть уведомления о смерти программного обеспечения . В этом месяце мы наконец видим конец Adobe Flash.
Если вы являетесь корпоративным «потребителем» Flash, ваши попытки отключить его в своих управляемых системах могут вызвать ряд запросов на удаление « swiss cheese "безопасности (после MSXML ), что может вызвать некоторую озабоченность у пользователей. Вы можете подавить эти запросы с помощью руководства администратора Flash Player . И, пожалуйста, сделайте нам одолжение, как бы плохо это ни было, не добавляйте свою компанию в список разрешенных доменов. Даже Adobe твердо придерживается этой цитаты из раздела Adobe Flash Player Enterprise Enablement: « Любое использование разрешенного списка на уровне домена после даты EOL категорически не рекомендуется, не будет поддерживаться Adobe, и пользователь полностью несет ответственность за это ".
Ха!
Авторские права © 2021 IDG Communications, Inc.