D­ö­r­t­ ­s­ı­f­ı­r­ ­g­ü­n­,­ ­T­e­m­m­u­z­’­d­a­k­i­ ­S­a­l­ı­ ­Y­a­m­a­s­ı­n­ı­ ­b­i­r­ ­“­ş­i­m­d­i­ ­y­a­m­a­”­ ­g­ü­n­c­e­l­l­e­m­e­s­i­ ­h­a­l­i­n­e­ ­g­e­t­i­r­i­y­o­r­

D­ö­r­t­ ­s­ı­f­ı­r­ ­g­ü­n­,­ ­T­e­m­m­u­z­’­d­a­k­i­ ­S­a­l­ı­ ­Y­a­m­a­s­ı­n­ı­ ­b­i­r­ ­“­ş­i­m­d­i­ ­y­a­m­a­”­ ­g­ü­n­c­e­l­l­e­m­e­s­i­ ­h­a­l­i­n­e­ ­g­e­t­i­r­i­y­o­r­


Bu ayın Salı Yaması güncellemesiyle Microsoft, 130 güvenlik açığını ele aldı, iki danışma belgesi yayınladı ve dört ana CVE revizyonu ekledi. Ayrıca Windows için yönetilecek dört sıfır günümüz var (CVE-2023-32046, CVE-2023-32049, CVE-2023-36874 Ve CVE-2023-36884), Windows platformunu bir “şimdi yama” programına getirmek.

Herhangi bir Adobe, Exchange veya tarayıcı güncellememiz olmadığı için bu ay Microsoft Office ve Windows testlerine odaklanmak daha kolay olacaktır. Microsoft’un belgelerini dikkatlice incelediğinizden emin olun. Fırtına 0978 Microsoft Office’teki (CVE-2022-38023).

bu hazırlık takım hazırlandı bu faydalı infografik güncellemelerin her biriyle ilişkili riskleri özetlemek için.

Bilinen Sorunlar

Microsoft her ay, en son güncelleme döngüsüne dahil olan işletim sistemi ve platformlarla ilgili bilinen sorunları listeler.

  • Bu güncellemeyi bazı VMware ESXi sürümlerinde Windows Server 2022 çalıştıran konuk sanal makinelere (VM’ler) yükledikten sonra Windows Server 2022 başlamayabilir. Yalnızca Güvenli Önyüklemenin etkinleştirildiği Windows Server 2022 VM’leri etkilenir. Microsoft ve VMware sorunu araştırıyor ve mevcut olduğunda daha fazla bilgi sunacak.
  • Windows 11’de sağlama paketleri kullanıldığında, sürüm 22H2 beklendiği gibi çalışmayabilir. Windows yalnızca kısmen yapılandırılmış olabilir ve kullanıma hazır deneyim tamamlanmayabilir veya beklenmedik şekilde yeniden başlayabilir.

Büyük revizyonlar

Microsoft iki büyük revizyon yayınladı:

  • CVE-2022-37967: Windows Kerberos’ta Ayrıcalık Yükselmesi Güvenlik Açığı (4. güncelleme). Bu güncellemeler, 1 değerini ayarlama özelliğini kaldırır. KrbtgtFullPac İmzası alt anahtarı girin ve bir Yönetici tarafından açık bir Denetim ayarıyla geçersiz kılınabilen Zorlama modunu (Varsayılan) (KrbtgtFullPacSignature = 3) etkinleştirin. Bu ayın güncellemesini uygularsanız başka bir işlem yapmanız gerekmez.
  • CVE-2022-38023: Netlogon RPC Ayrıcalık Yükselmesi Güvenlik Açığı. (Önceki) Nisan 2023 güncellemeleri, RPC mühürlemeyi şu şekilde devre dışı bırakma özelliğini kaldırır: RequireSeal kayıt defteri alt anahtarına 0 değeri ayarlamak.

Azaltmalar ve geçici çözümler

Microsoft, bu sürüm için güvenlik açığıyla ilgili aşağıdaki azaltmaları yayımladı:

  • CVE-2023-32038: Microsoft ODBC Sürücüsünde Uzaktan Kod Yürütme Güvenlik Açığı. Microsoft, yalnızca bilinen, güvenilir sunuculara bağlanıyorsanız ve mevcut bağlantıları başka bir konuma işaret edecek şekilde yeniden yapılandıramıyorsanız bu güvenlik açığından yararlanılamayacağını önerir.
  • CVE-2023-36884: Office ve Windows HTML Uzaktan Kod Yürütme Güvenlik Açığı (bu döngüdeki sıfırıncı gün açıklarından biri). Microsoft, kullanıyorsanız Microsoft Defender sen korunuyorsun Daha alaycı/bıkkın/deneyimli profesyoneller için, Tehdit İstihbaratı gönderisini (dikkatlice) okumanızı öneririz (Fırtına-0978).
  • CVE-2023-35367, CVE-2023-35366 Ve CVE-2023-35365: Windows Yönlendirme ve Uzaktan Erişim Hizmeti (RRAS) Uzaktan Kod Yürütme Güvenlik Açığı. Microsoft’un Yönlendirme ve Uzaktan Erişim Hizmetlerini (RRAS) kullanmıyorsanız (ve yüklemediyseniz), bu istismara karşı savunmasız değilsiniz.

Test kılavuzu

Her ay, Hazırlık ekibi en son güncellemeler için ayrıntılı, eyleme geçirilebilir test rehberliği sağlar. Bu kılavuz, geniş bir uygulama portföyünün değerlendirilmesine ve Microsoft yamalarının ayrıntılı bir analizine ve bunların Windows platformları ve uygulama kurulumları üzerindeki potansiyel etkilerine dayanmaktadır.

Dahili web veya uygulama sunucuları kullandıysanız, test etmeye değer olacaktır. HTTP3 protokolü — özellikle Microsoft Edge kullanarak. Bu protokol işleme güncellemesine ek olarak Microsoft, ağ yığınında aşağıdaki testleri gerektiren önemli sayıda değişiklik ve güncelleme yaptı:

  • test et RRAS ile yönlendirici UDPyönlendirme tablosu girişlerini eklerken ve silerken , pingback ve traceroute komutları.
  • Etki alanı sunucularınızın beklendiği gibi davrandığından emin olun tam zorlama modu etkin.

Bu ay çok sayıda sistem düzeyinde değişiklik göz önüne alındığında, test senaryolarını standart ve yüksek riskli profillere ayırdım.

Yüksek risk

Bu güncellemenin dört (bazıları beş diyor) sıfır gün kusurları için düzeltmeler içerdiği göz önüne alındığında, bu ay değişikliğin iki ana nedeni var: çekirdek sistemlerdeki önemli işlevsellik değişiklikleri ve acilen güncelleme sağlama ihtiyacı. Microsoft, yazdırma ve yerel ağ yığını (yönlendirme odaklı) dahil olmak üzere iki temel alanın önemli işlevsellik değişiklikleriyle güncellendiğini belgelemiştir. Sonuç olarak, genel dağıtımdan önce aşağıdaki testler dahil edilmelidir:

  • Yazdırma: ana sürücü yönetimi güncellendiğinden yerel yazıcılarınızı kontrol edin.
  • emin olun DNS sunucusu bölgeleri Bu güncellemeden sonra hala beklendiği gibi çalışıyor

standart risk

Aşağıdaki değişiklikler bu ay dahil edilmiştir ve yüksek risk (beklenmedik sonuçlarla birlikte) olarak gündeme getirilmemiştir ve işlevsel değişiklikleri içermemektedir.

  • Windows Hello’nun, Active Directory’yi (Azure AD’nin yanı sıra) Çoklu Oturum Açmayı (SSO) içermesi için test edilmesi gerekir.
  • Uzak masaüstü (RDP) bağlantılarınızı Microsoft’un RD Ağ Geçidi olsun veya olmasın test edin ve doğru düzeyde sertifika uyarıları gördüğünüzden (veya yoksayıldıysa görmediğinizden) emin olun.
  • (BT yöneticileri için) Bir Oluştur/Oku/Güncelle/Sil/Uzat (CRUDE) testi ile Windows Hata günlüklerinizi (hizmet askıda kalmalarına odaklanın) test edin.
  • test et şifreleme ve kripto yapılandırması senaryolar. Özellikle etki alanı denetleyicilerinizde Kerberos ve anahtar izolasyonu.
  • Yedeklerinizi test edin. Bu sefer kurtarma medyanız için endişelenmenize gerek yok.

Tüm bu test senaryoları, genel dağıtımdan önce uygulama düzeyinde önemli testler gerektirecektir. Bu ayın yamalarında yer alan değişiklikler göz önüne alındığında, Hazırlık ekibi genel dağıtımdan önce aşağıdaki testlerin yapılmasını önermektedir:

  • Temel iş alanı uygulamalarınızı kurun, güncelleyin ve kaldırın.
  • (yerel) yazıcı sürücülerinizi kontrol edin.
  • VBScript’lerinizi ve UI otomasyon araçlarınızı doğrulayın (OLE bu ay güncellendiğinden, bkz. CComClassFactorySingleton).
  • Ses/video akışını ve ardından Microsoft Teams’i test edin (yüklemeleri/indirmeleri ve mesaj kuyruğu gereksinimleri nedeniyle).

OLE’deki değişiklik ve Microsoft’un ele alma biçimi nedeniyle bu ay, Microsoft Office otomasyonunuzu/komut dosyalarınızı ve üçüncü taraf uygulamalarla entegrasyonunuzu test etmek biraz zor olabilir. CVE-2023-36884. Excel makrolarının (OLE/COM/DCOM kullanıyorlarsa) ve Word içeren tüm VBS komut dosyalarının tam olarak test edilmesini öneririz.

Windows yaşam döngüsü güncellemesi

Windows masaüstü ve sunucu platformlarına hizmet verme (ve çoğu güvenlik güncellemesi) ile ilgili önemli değişiklikleri burada bulabilirsiniz.

  • Windows 11, sürüm 21H2, hizmetin sonuna 10 Ekim 2023’te ulaşacaktır. Bu, Ekim 2021’de yayınlanan şu sürümler için geçerlidir: Windows 11 Home, Pro, Education, Pro for Workstations.

Her ay, güncelleme döngüsünü aşağıdaki temel gruplandırmalarla ürün ailelerine (Microsoft tarafından tanımlandığı şekilde) ayırırız:

  • Tarayıcılar (Microsoft IE ve Edge);
  • Microsoft Windows (hem masaüstü hem de sunucu);
  • Microsoft Office;
  • Microsoft Exchange Sunucusu;
  • Microsoft Geliştirme platformları (ASP.NET Core, .NET Core ve Chakra Core);
  • Ve Adobe (emekli mi???, belki gelecek yıl).

Tarayıcılar

İnanması zor ama bu güncelleme döngüsünde tarayıcı güncellemesi yok. Ve döngü ortası bir sürüm için boru hattından aşağı inen hiçbir şey görmüyoruz. Bu, büyük, karmaşık ve acil tarayıcı güncellemelerinin olduğu günlere göre büyük bir değişiklik ve büyük bir gelişmedir. Microsoft’a geçin!

pencereler

Microsoft, Windows platformu için önemli olarak derecelendirilen sekiz kritik güncelleştirme ve 95 düzeltme eki yayımladı ve bu temel bileşenleri kapsıyor:

Yukarıdaki Microsoft Office bölümünde bahsedildiği gibi, bu ayın odak noktasının şu sorunun acil çözümü olması gerektiğini düşünüyoruz: CVE-2023-36884. Microsoft tarafından önemli olarak değerlendirilmesine rağmen (aykırı olduğum için üzgünüm), hem kamuya ifşa edildiğinden hem de istismar edildiğinden acil olarak ele alınması gerektiğini düşünüyoruz. Diğer Windows sıfır günü ile birleştiğinde (CVE-2023-32046) bu, tüm Windows güncelleme grubunu müşterilerimiz için “Şimdi Yama Yap” programına getirir. Çığlık durduğunda, kontrol etmek için biraz zaman ayırabilirsiniz. Windows 11 sürümü video; sakinleştirici buluyoruz.

Microsoft Office

Microsoft Office hakkında konuşmamız gerekiyor. SharePoint için kritik olarak derecelendirilmiş iki güncelleştirme olmasına rağmen (CVE-2023-33157 Ve CVE-2023-33160) ve Microsoft tarafından önemli olarak derecelendirilen 14 güncelleme, odadaki fil CVE-2023-36884 (Office ve HTML RCE Güvenlik Açığı). Bu güvenlik açığı hem kamuya açıklandı hem de kötüye kullanıldığı belgelendi. Resmi olarak, bu güncelleme Windows grubuna aittir, ancak asıl etkinin Microsoft Office’in HTML verilerini (iletim/depolama/hesaplama) nasıl ele aldığında yattığına inanıyoruz. CVE-2023-36884 Office’i doğrudan etkiler ve test rejiminiz bunu yansıtmalıdır.

Bu Office güncellemelerini standart yayın programınıza ekleyin, Office yama testi rejiminizin Windows güncelleme yayın programınızla eşleştirilmesi gerektiğini unutmayın.

Microsoft Exchange Sunucusu

Şansımıza, bu ay Microsoft Exchange Server için güncelleme yok.

Microsoft geliştirme platformları

Bu ay Office ve Windows’taki çok ciddi (ve sayısız) açıklardan yararlanmayla karşılaştırıldığında, Visual Studio’yu, ASP.NET’i ve küçük bir bileşenini etkileyen yalnızca beş güncelleme var. Mono (platformlar arası C# uygulaması). Tüm bu yamalar Microsoft tarafından önemli olarak derecelendirilmiştir ve standart geliştirici sürüm programınıza eklenmelidir.

Adobe Reader (hala burada, sadece bu ay değil)

Daha iyi haber: Bu güncellemede Adobe veya diğer üçüncü taraf satıcılardan güncelleme yok.

Telif hakkı © 2023 IDG Communications, Inc.


Popular Articles

Latest Articles