Microsofts December Patch Tuesday-uppdatering levererar 59 korrigeringar, inklusive två nolldagarsfixar (CVE-2022-44698 och CVE-2022-44710) som kräver omedelbar uppmärksamhet på Windows-plattformen. Detta är en nätverkscentrerad uppgradering (TCP/IP och RDP) som kommer att kräva betydande tester med fokus på ODBC-anslutningar, Hyper-V-system, Kerberos-autentisering och utskrift (lokal och fjärr).
Microsoft har också släppt en akut out-of-band-uppdatering (CVE-2022-37966) för att lösa allvarliga Kerberos-autentiseringsproblem. (Readiness-teamet har tillhandahållit en användbar infografik som beskriver riskerna förknippade med var och en av dessa uppdateringar.)
Och Windows Hot-Patching för virtuella Azure-maskiner (VM) är nu tillgängligt.
Kända problem
Varje månad inkluderar Microsoft en lista över kända problem relaterade till operativsystemet och plattformarna som ingår i den uppdateringscykeln.
- ODBC: Efter installationen av decemberuppdateringen kanske program som använder ODBC-anslutningar via Microsoft ODBC SQL Server-drivrutinen (sqlsrv32.dll) för att komma åt databaser inte kan ansluta. Du kan få följande felmeddelanden: "EMS har stött på ett problem. Meddelande: [Microsoft] [ODBC SQL Server Driver] Okänd token mottagen från SQL Server."
- RDP och fjärråtkomst: Efter att du har installerat den här uppdateringen eller senare uppdateringar på Windows-datorsystem kanske du inte kan återansluta till (Microsoft) Direct Access efter att du tillfälligt har förlorat nätverksanslutningen eller gått över mellan Wi-Fi-nätverk.-Fi eller åtkomstpunkter.
- Hyper-V: Efter att ha installerat den här uppdateringen på Hyper-V-värdar som hanteras av System Center Virtual Machine Manager (VMM) konfigurerade för SDN, kan du få ett felmeddelande i arbetsflöden relaterat till att skapa en ny adapter. (även kallat ett nätverkskort eller NIC ) ansluten till ett virtuellt maskinnätverk eller en ny virtuell maskin (VM).
- Active Directory – På grund av ytterligare säkerhetskrav för att åtgärda säkerhetsbrister i CVE-2022-38042, implementeras nya säkerhetskontroller på domännetjoin-förfrågningar. Dessa ytterligare kontroller kan resultera i följande felmeddelande: "Fel 0xaac (2732): NERR_AccountReuseBlockedByPolicy: Ett konto med samma namn finns i Active Directory. Säkerhetspolicyn har blockerat återanvändning av kontot."
Som förberedelse för denna månads uppdatering för Windows 10- och 11-system rekommenderar vi att du kör en bedömning av alla applikationspaket och kontrollerar om det finns ett beroende av SQLSRV32.DLL-systemfilen. Om du behöver inspektera ett specifikt system, öppna en kommandotolk och kör kommandot "tasklist /m sqlsrv32.dll". Detta bör lista alla processer som är beroende av den här filen.
Viktiga revideringar
Microsoft har bara släppt en snabbkorrigering denna månad, utan ytterligare snabbkorrigeringar för tidigare patchar eller uppdateringar.
- CVE-2022-37966 Windows Kerberos RC4-HMAC Privilege-sårbarhet – För att lösa ett känt problem där Kerberos-autentisering kan misslyckas för användar-, dator-, tjänst- och GMSA-konton när de hanteras av Windows-domänkontrollanter. Denna patchrevision har släppts som en sällsynt out-of-band-uppdatering och kommer att kräva omedelbar uppmärksamhet, om den inte redan har åtgärdats.
Begränsning och lösningar
Även om flera dokumentationsuppdateringar och vanliga frågor har lagts till i den här versionen, har Microsoft bara släppt en begränsning:
- CVE-2022-37976: Active Directory Certificate Elevation: Ett system är sårbart för denna säkerhetsrisk endast om Active Directory Certificate Services-rollen och Active Directory Domain Services-rollen är installerade på samma systemnätverksserver. Microsoft har släppt en uppsättning registernycklar (LegacyAuthenticationLevel) som kan hjälpa till att minska ytan på det här problemet. Du kan lära dig mer om hur du skyddar dina system här.
testguide
Varje månad granskar beredskapsteamet de senaste uppdateringarna och ger testvägledning. Detta råd är baserat på utvärdering av en bred applikationsportfölj och detaljerad analys av Microsofts patchar och deras potentiella inverkan på Windows-plattformar och applikationsinstallationer.
Med tanke på det stora antalet förändringar som ingår i denna cykel, delade jag in testfallen i högrisk- och standardriskgrupper.
Hög risk: Den här månaden har Microsoft inte registrerat några högriskfunktionsändringar. Det betyder att du inte har gjort några större ändringar i kärn-API:erna eller funktionaliteten hos någon av kärnkomponenterna eller applikationerna som ingår i Windows-skrivbords- och serverekosystemen.
Mer generellt, med tanke på den här uppdateringens breda karaktär (Office och Windows), föreslår vi att du testar följande Windows-funktioner och -komponenter:
- Bluetooth: Microsoft har uppdaterat två uppsättningar nyckel-API/header-filer för Bluetooth-drivrutiner, inklusive: IOCTL_BTH_SDP_REMOVE_RECORD IOCTL och DeviceIoControl-funktionen. Den viktigaste testuppgiften här är att slå på och av Bluetooth och se till att dina dataanslutningar fortsätter att fungera som förväntat.
- Git – Git Virtual Filesystem (VfSForGit) har uppdaterats med ändringar av fil- och registermappningar. Du kan läsa mer om detta (interna) nyckelverktyg för Windows-utvecklare här.
Utöver dessa ändringar och testkrav har jag inkluderat några av de svårare testscenarionerna för den här uppdateringen:
- Windows Kernel: Det finns en stor uppdatering av Windows Kernel (Win32kfull.sys) den här månaden som kommer att påverka navets skrivbordsgränssnitt. Viktiga fasta funktioner inkluderar Start-menyn, Inställningar-appleten och Filutforskaren. Med tanke på gränssnittets enorma testfotavtryck kan en större testpool behövas för din första implementering. Om du fortfarande ser skrivbordet eller aktivitetsfältet, se det som ett positivt tecken.
Efter förra månadens Kerberos-autentiseringsuppdatering rapporterades flera autentiseringsrelaterade problem, särskilt med fjärrskrivbordsanslutningar. Microsoft har beskrivit följande scenarier och relaterade problem som åtgärdats den här månaden:
- Användarinloggning på domänen kan misslyckas. Detta kan också påverka Active Directory Federation Services (AD FS) autentisering.
- Group Managed Service Accounts (gMSA) som används för tjänster som Internet Information Services (IIS Web Server) kanske inte autentiseras.
- Fjärrskrivbordsanslutningar som använder domänanvändare kan misslyckas.
- Du kanske inte kan komma åt delade mappar på arbetsstationer och filresurser på servrar.
- Utskrift som kräver domänanvändarautentisering kan misslyckas.
Alla dessa scenarier kräver omfattande tester innan en allmän version av decemberuppdateringen.
Om inget annat anges måste vi nu anta att varje Patch Tuesday-uppdatering kommer att kräva testning av grundläggande utskriftsfunktioner, inklusive:
- Utskrift från direktanslutna skrivare.
- lägg till en skrivare och ta sedan bort en skrivare (detta är nytt för december).
- stora utskriftsjobb från servrar (särskilt om de också är domänkontrollanter).
- fjärrutskrift (med RDP och VPN).
- testa fysiska och virtuella scenarier med 32-bitars applikationer på 64-bitars maskiner.
Windows livscykeluppdatering
Det här avsnittet innehåller viktiga underhållsändringar (och de flesta säkerhetsuppdateringar) för Windows-skrivbords- och serverplattformar. Eftersom det här är en uppdatering för slutet av året finns det en hel del "End of Service"-ändringar, inklusive:
- Windows 10 (Enterprise, Home, Pro) 21H2 – 12 december 2022.
- Windows 8.1 – 10 januari 2023.
- Windows 7 SP1 (ESU) – 10 januari 2023.
- Windows Server 2008 SP2 (ESU): 10 januari 2023.
Varje månad delar vi upp lanseringscykeln i produktfamiljer (enligt definitionen av Microsoft) med följande grundläggande grupperingar:
- Webbläsare (Microsoft IE och Edge);
- Microsoft Windows (skrivbord och server);
- Microsoft Office;
- Microsoft Exchange Server;
- Microsofts utvecklingsplattformar (ASP.NET Core, .NET Core och Chakra Core)
- Adobe (pensionerad???, kanske nästa år),
webbläsare
Efter en välkommen trend med icke-kritiska uppdateringar till Microsofts webbläsare, erbjuder den här uppdateringen bara tre (CVE-2022-44668, CVE-2022-44708 och CVE-2022-41115), som alla anses viktiga. Dessa uppdateringar påverkar webbläsaren Microsoft Chromium och bör ha liten eller marginell inverkan på dina applikationer. Lägg till dessa uppdateringar till ditt standardprogram för utgivning av patch.
fönstren
Microsoft släppte patchar till Windows-ekosystemet denna månad som adresserar tre kritiska uppdateringar (CVE-2022-44676, CVE-2022-44670 och CVE-2022-41076), med 24 klassade som viktiga och två måttliga. Tyvärr har vi den här månaden dessa två nolldagar som påverkar Windows med rapporter om att CVE-2022-44698 exploateras i naturen och att CVE-2022-44710 har läckt ut offentligt. Vi har tagit fram specifika testrekommendationer och noterar att det finns rapporterade problem med Kerberos-, Hyper-V- och ODBC-anslutningar.
Lägg till den här uppdateringen till ditt "Patch Now"-släppschema.
Microsoft Office
Microsoft har korrigerat två kritiska sårbarheter i SharePoint Server (CVE-202244693 och CVE-2022-44690) som är relativt lätta att utnyttja och inte kräver någon användarinteraktion. De återstående två sårbarheterna påverkar Microsoft Visio (CVE-2022-44696 och CVE-2022-44695) och är diskreta ändringar med låg inverkan. Om du inte är värd för dina egna SharePoint-servrar (varför?), lägg till dessa uppdateringar från Microsoft till ditt standardutgivningsschema.
Microsoft Exchange Server
Microsoft har inte släppt några säkerhetsuppdateringar, korrigeringar eller begränsningar för Microsoft Exchange Server. Puh!
Microsofts utvecklingsplattformar
Microsoft fixade två kritiska sårbarheter i Microsoft .NET (CVE-2022-41089) och PowerShell (CVE-2022-41076) denna månad. Även om båda säkerhetsproblemen klassificeras som kritiska kräver de lokal administratörsåtkomst och anses vara svåra och komplicerade att utnyttja. Mark Russinovichs Sysmon behöver också en uppdatering med sårbarhet för utökad behörighet CVE-2022-44704 och alla versioner av Visual Studio som stöds kommer att patchas. Lägg till dessa uppdateringar till ditt standardutgivningsschema för utvecklare.
Adobe Reader (fortfarande tillgänglig, men inte denna månad)
Adobe har släppt tre kategori 3-uppdateringar (motsvarande Microsoft Important Notice) för Illustrator, Experience Manager och Campaign (Classic). Det finns inga Adobe Reader-uppdateringar denna månad.
Copyright © 2022 IDG Communications, Inc.