Microsoft korrigerade 97 befintliga sårbarheter i tisdagens april-patch, med åtta andra tidigare släppta patchar uppdaterade och återutgivna. Det har förekommit rapporter om en sårbarhet (CVE-2023-28252) som utnyttjas i naturen, vilket gör den till en "Patch Now"-version.
Denna uppdateringscykel påverkar Windows-arbetsstationer, Microsoft Office och Adobe Reader. Det finns inga uppdateringar för Microsoft Exchange denna månad. App Readiness-teamet har tillhandahållit en användbar infografik som beskriver riskerna med var och en av uppdateringarna för denna uppdateringscykel i april.
Kända problem
Varje månad inkluderar Microsoft en lista över kända problem relaterade till operativsystemet och plattformarna som ingår i den uppdateringscykeln.
- Windows 11 22H2: Efter installation av den här uppdateringen eller senare uppdateringar kan Windows-enheter med vissa tredjepartsappar för anpassning av gränssnittet misslyckas med att starta. Microsoft undersöker för närvarande detta problem.
- Uppdateringar som släpps den 14 februari 2023 eller senare kanske inte erbjuds från vissa Windows Server Update Services-servrar (WSUS) till Windows 11, version 22H2. Uppdateringar kommer att laddas ner till WSUS-servern, men kanske inte sprids vidare till klientenheter. Microsoft arbetar med det här problemet. En uppdatering väntas snart.
Och för fans av spelen ser det ut som att Red Dead Redemption 2 är död vid ankomsten, åtminstone för den här apriluppdateringen. För IT-administratörer som kopierar stora filer till Windows 11-system (vi vet vem du är), måste du vänta (lite längre) eftersom det fortfarande finns ett buffringsproblem för nätverksöverföringar med flera gigabitar i det senaste Windows XNUMX-operativsystemet. microsoft skrivbordet. . .
viktiga ändringar
Den här månaden släppte Microsoft flera viktiga korrigeringar av tidigare uppdateringar, inklusive:
- CVE-2023-28260: .NET DLL-hackning av fjärrkörning av kod. Denna säkerhetskorrigering har uppdaterats för att stödja PowerShell 7.2/7.3.
- CVE-2023-21722, CVE-2023-21808: Denial of service-sårbarhet i .NET Framework. Microsoft har återsläppt KB5022498 för att lösa ett känt problem där kunder som installerade den kumulativa uppdateringen .NET Framework 4.8 februari (KB5022502), sedan uppgraderat till .NET Framework 4.8.1 och sedan sökt efter uppdateringar, inte kunde installera KB5022498. Kunder som inte kunde installera KB5022498 bör söka efter uppdateringar igen och installera uppdateringen. Kunder som redan framgångsrikt har installerat KB5022498 behöver inte vidta några ytterligare åtgärder.
- CVE-2023-23413, CVE-2023-24867, CVE-2023-24907, CVE-2023-24909: Sårbarhet för fjärrkörning av kod i Microsoft PCL6- och PostScript-skrivardrivrutinen. Följande ändringar har gjorts i beskrivningen av denna CVE-rapport: 1) Lade till en FAQ för att förklara hur en angripare kunde utnyttja denna sårbarhet för fjärrkörning av kod. 2) Tog bort vanliga frågor om felaktiga CVSS-mått. Dessa är endast informationsändringar.
- CVE-2023-28303: Sårbarhet för informationsavslöjande i Windows Snipping Tool. Lade till vanliga frågor för att förklara hur man får Microsoft Store-uppdatering om automatiska butiksuppdateringar är inaktiverade. Detta är endast en informationsändring.
Begränsning och lösningar
Microsoft har släppt följande sårbarhetsrelaterade begränsningar för släppningscykeln för April Patch Tuesday denna månad:
- CVE-2023-23397: För att mildra denna höjning av behörighetssårbarheten i Microsoft Outlook rekommenderar Microsoft: "Administratörer bör lägga till användare i säkerhetsgruppen för skyddade användare, som förhindrar användningen av NTLM som en autentiseringsmekanism. Kör denna begränsning gör felsökningen enklare än andra." metoder för att inaktivera NTLM". Förberedelseteamet rekommenderar att du blockerar TCP-port 445 (utgående) tills denna sårbarhet har åtgärdats av en officiell patch från Microsoft.
testguide
Varje månad granskar beredskapsteamet de senaste Patch Tuesday-uppdateringarna från Microsoft och ger detaljerad och praktisk testguide. Dessa råd är baserade på utvärdering av en bred applikationsportfölj och detaljerad analys av Microsofts patchar och deras potentiella inverkan på Windows-skrivbordsplattformar och applikationsinstallationer.
Med tanke på det stora antalet ändringar som ingår i denna patchcykel i april har jag delat upp testfallen i standard- och högriskprofiler.
- Testa din nätverksanslutning (använd webben och Teams) med VPN och uppringd (PPPoE och SSTP).
- Testa dina Bluetooth-anslutningar. Bara för skojs skull, prova att skriva ut från Bluetooth. Okej, det är inte kul.
- När du testar ditt VPN och IKEv2 och L2TP, se till att testprofilen innehåller en anslutningskontroll.
- Testa ljud/ljud i RDP-skrivbordssessioner.
Hög risk
Microsoft har gjort betydande förändringar i hur SQLOLEDB-komponenten fungerar. SQLOLEDB är en central Microsoft-komponent som hanterar SQL-anrop till OLE API. Det är inte första gången Microsoft har patchat denna viktiga datadrivna komponent, med en stor uppdatering i september förra året. Teamet för beredskapsgranskning rekommenderar starkt en genomsökning av applikationsportföljen för alla applikationer (och deras beroenden) som inkluderar referenser till Microsoft SQLOLEDB.DLL-biblioteket. Att skanna applikationspaket för ODBC-referenser kommer att generera mycket "brus", så att kontrollera biblioteksberoenden är att föredra i detta fall. När detta är gjort bör databasanslutningstester utföras, och vi misstänker (oftast) att dessa tester ska utföras över ett VPN eller en mindre stabil internetanslutning.
Alla dessa scenarier (både standard och högrisk) kommer att kräva betydande testning på applikationsnivå innan den allmänna utgåvan av denna månads uppdatering. Utöver kraven för SQL-anslutningstestning föreslår vi även följande "rök"-tester för dina system:
- Prova Windows-tangentbordet på skärmen (OSK).
- Testa att starta dina Windows-skrivbordssystem från en RAM-disk.
- Testa Windows Registry System (CLFS) med ett Skapa/Läs/Uppdatera/Ta bort (CRUD)-test.
Vi bör också vara medvetna om den senaste Adobe Reader-uppdateringen denna månad, så vänligen inkludera ett provtryck i din implementeringssatsning.
Uppdateringar efter produktfamilj
Varje månad delar vi upp releasecykeln i produktfamiljer (enligt definitionen av Microsoft) med följande grundläggande grupperingar:
- Webbläsare (Microsoft IE och Edge)
- Microsoft Windows (skrivbord och server)
- Microsoft Office
- Microsoft Exchange Server
- Microsofts utvecklingsplattformar (ASP.NET Core, .NET Core och Chakra Core)
- Adobe (pensionerad???, kanske nästa år)
webbläsare
Den här patchcykeln i april återvänder patchar till Microsoft Edge-webbläsarplattformen med bara tre uppdateringar (CVE-2023-28284, CVE-2023-24935 och CVE-2023-28301), alla bedömda som svaga av Microsoft. Dessutom har Microsoft släppt 14 uppdateringar av webbläsaren Chromium Edge, som borde ha minimala implementeringsrisker. Lägg till dessa uppdateringar till ditt standardprogram för utgivning av patch.
Om du har tid finns det en utmärkt artikel av Chromium Project Group om hur de förbättrar prestandan för alla Chromium-webbläsare.
fönstren
I april förra året släppte Microsoft sju kritiska uppdateringar och 71 snabbkorrigeringar klassificerade som viktiga för Windows-plattformen som täcker följande nyckelkomponenter (för kritiska uppdateringar):
- Microsoft meddelandekö
- Windows Layer 2 Tunneling Protocol
- Windows DHCP-server
Tyvärr kom det den här månaden rapporter om en sårbarhet (CVE-2023-28252) som exploateras i naturen, vilket ökar vårt antal nolldagar. Lägg till den här uppdateringen till ditt "Patch Now"-släppschema.
Microsoft Office
Det finns inga viktiga uppdateringar för Microsoft Office-produktgruppen denna månad. Microsoft har tillhandahållit fem viktiga uppdateringar till Microsoft Publisher och SharePoint för att åtgärda säkerhetsbrister relaterade till nätfiske och fjärrkörning av kod. Lägg till dessa Office-uppdateringar till ditt standardutgivningsschema.
Microsoft Exchange Server
April sägs vara den grymmaste månaden, men jag är inte så säker eftersom det inte finns några uppdateringar från Microsoft för produktgruppen Microsoft Exchange Server denna månad. Detta bör ge din gång ett lyft.
Microsofts utvecklingsplattformar
Microsoft har bara släppt sex Visual Studio- och .NET (6.X/7.x)-uppdateringar för denna patchcykel i april. Dessa patchar åtgärdar sårbarheter med låga eller höga betyg från Microsoft och kan därför läggas till ditt standardutgivningsschema för utvecklare.
Adobe Reader (katten är tillbaka)
Vi har Adobe Reader-uppdateringar för denna uppdateringscykel i april. Jag trodde verkligen att vi var klara med Reader-uppdateringar, men här har vi en Priority 3 (Adobes lägsta rankade) uppdatering (APSB 23-24) som påverkar alla versioner av Adobe Reader och fixar flera säkerhetsläckor från minnet. Lägg till den här uppdateringen till din standardinstallation av tredjepartsapplikationer.
Copyright © 2023 IDG Communications, Inc.