Ü­ç­ ­s­ı­f­ı­r­ ­g­ü­n­,­ ­W­i­n­d­o­w­s­ ­v­e­ ­E­x­c­h­a­n­g­e­ ­i­ç­i­n­ ­a­c­i­l­ ­m­ü­d­a­h­a­l­e­ ­g­e­r­e­k­t­i­r­i­r­

Ü­ç­ ­s­ı­f­ı­r­ ­g­ü­n­,­ ­W­i­n­d­o­w­s­ ­v­e­ ­E­x­c­h­a­n­g­e­ ­i­ç­i­n­ ­a­c­i­l­ ­m­ü­d­a­h­a­l­e­ ­g­e­r­e­k­t­i­r­i­r­


Microsoft’un Şubat Yaması Salı güncellemesi, Windows, Exchange, Office ve Microsoft geliştirme araçlarını etkileyen 76 güvenlik açığını ve üç Windows güvenlik açığını (CVE-2023-21823, CVE-2023-21715 Ve CVE-2023-23376) vahşi ortamda istismar edildiği bildirildi ve acil müdahale gerektiriyor.

Microsoft’tan daha düşük bir puan almasına rağmen, Exchange sorunları da hızlı bir yanıtı garanti eder. Bu arada, Microsoft Office ve geliştirme platformu güncellemeleri, normal sürüm programınıza eklenebilir.

takım hazırlık sağladı bu infografik Bu ayki güncellemede yer alan güncellemelerin her biriyle ilişkili riskleri özetleyen.

Microsoft, en son güncellemelerde işletim sistemi ve platformlarla ilgili bilinen sorunların bir listesini içerir:

Etki alanı kimlik doğrulaması için hala Microsoft’un Windows Server 2012’sini kullanıyorsanız, aşağıdaki bilinen sorunla karşılaşabilirsiniz: etki alanına katılma işlemleri başarısız olabilir ve “0xaac (2732): NERR_AccountReuseBlockedByPolicy” hatası oluşuyor. Ayrıca, “Active Directory’de aynı ada sahip bir hesap var. Hesabın yeniden kullanılması güvenlik ilkesi tarafından engellendi” şeklinde bir metin görüntülenebilir. Microsoft ek rehberlik sağlamıştır (KB5020276) bu konunun bir parçası olarak yönetilmesi hakkında ESU programı.

Microsoft bu ay üç büyük revizyon yayınladı:

Microsoft, bu sürüm için güvenlik açığıyla ilgili aşağıdaki azaltmaları yayımlamıştır:

Her ay, Readiness ekibi en son Salı Yaması güncellemelerini analiz eder ve ayrıntılı, eyleme geçirilebilir test rehberliği sağlar. Bu, büyük bir uygulama portföyünün değerlendirilmesine ve Microsoft yamalarının ve bunların Windows ve uygulama yüklemeleri üzerindeki potansiyel etkisinin ayrıntılı bir analizine dayanmaktadır.

Bu ay dahil edilen çok sayıda değişiklik göz önüne alındığında, test senaryolarını yüksek riskli ve standart risk gruplarına ayırdım:

Tüm yüksek riskli değişiklikler bu ay yine Windows yazdırma alt sistemini etkilediğinden, herhangi bir yayınlanmış işlevsellik değişikliği görmedik. Aşağıdaki baskı odaklı testleri şiddetle tavsiye ediyoruz:

Tüm bu senaryolar, güncellemenin genel dağıtımından önce uygulama düzeyinde önemli testler gerektirecektir. Ek olarak, aşağıdaki yazdırma özelliklerinin genel bir testini yapmanızı öneririz:

Bu ay büyük dosya aktarımı testi yapmanız gerekmeyecek olsa da, farklı makinelerden (çok) uzun UNC yollarını test etmenizi önemle tavsiye ederiz. Odak noktamız, Windows’un farklı sürümlerinde birden çok makineye erişen ağ yollarıydı. Bu senaryolara ek olarak, Microsoft sistem çekirdeği ve çekirdek grafik bileşenleri (GDI). Kesinlikle “sigara testi” temel veya iş kolu uygulamalarınız ve grafik açısından yoğun uygulamalara dikkat edin.

Modern bir uygulama portföyündeki uygulamalardaki (ve bağımlılıklarındaki) hızlı değişiklikler ve sık güncellemeler göz önüne alındığında, sistemlerinizin önceki uygulama sürümlerini “temiz” bir şekilde kaldırdığından emin olun. Eski uygulamalardan veya kalan bileşenlerden ayrılmak, sisteminizi yama uygulanmış güvenlik açıklarına maruz bırakabilir.

Bu bölüm, Windows masaüstü ve sunucu platformlarının bakımına (ve çoğu güvenlik güncellemesine) yönelik önemli değişiklikleri içerir. Windows 10 21H2 artık ana destek dışında olduğundan, aşağıdaki Microsoft uygulamaları 2023’te ana destek veya hizmetin sonuna ulaşacak:

Her ay, güncelleme döngüsünü aşağıdaki temel gruplandırmalarla ürün ailelerine (Microsoft tarafından tanımlandığı şekilde) ayırırız:

Microsoft, (Chromium) Edge tarayıcısında üç güncelleme yayınladı: CVE-2023-21794, CVE-2023-23374 Ve CVE-2023-21720 . Microsoft’un sürümünü bulabilirsiniz bu sürüm notları burada ve Google Desktop kanal sürüm notları burada. Bu ay Microsoft tarayıcısında (veya işleme motorlarında) başka güncelleme yapılmadı. Bu güncellemeleri standart yama yayın programınıza ekleyin.

Microsoft, Windows platformu için aşağıdaki temel bileşenleri kapsayan dört kritik güncelleştirme ve 32 “önemli” yama yayımladı:

Microsoft iken PEAP kimlik doğrulama uzaktan kod güvenlik açıkları (CVE-2023-21689 Ve CVE2023-21690) en endişe verici olanı, yalnızca Windows’u etkileyen kalan güncellemeler geçmişte gördüğümüz kadar tehlikeli değil. Ne yazık ki, üç Windows güvenlik açığı (CVE-2023-21823, CVE-2023-21715 Ve CVE-2023-23376) vahşi doğada istismar edildiği bildirildi. Sonuç olarak, bu güncellemeyi “Şimdi Yama” yayın programınıza ekleyin.

Microsoft, kritik bir güvenlik açığını gideren bir yama yayımladı (CVE-2023-21706) Microsoft Word’de uzaktan kod yürütülmesine neden olabilir. Office platformu için (SharePoint dahil) beş tane daha güncelleştirme vardır ve tümü önemli olarak derecelendirilmiştir. Kritik Word sorunu için herhangi bir kötüye kullanım raporu almadık, bu nedenle bu Office güncellemelerini standart yayın programınıza eklemenizi öneririz.

Bu ay bazı kuralları yıkmak zorunda kalacağız. Microsoft, Microsoft Exchange Server’a dört yama yayımladı (CVE-2023-21706, CVE-2023-21707, CVE-2023-21529, CVE-2023-21710) hepsi önemli olarak derecelendirilmiştir. Ne yazık ki CVE-2023-21529, uzaktan kod yürütülmesine neden olabilir ve gerçekten kritik bir güvenlik açığı olarak sınıflandırılabilir.

Bu güvenlik açığı, kullanıcı etkileşimi gerektirmez, uzak sistemler aracılığıyla erişilebilir ve yerel sistemde yerel ayrıcalıklar gerektirmez. Exchange’in desteklenen tüm sürümleri savunmasızdır. Exchange raporları görüyoruz kripto madenciliği saldırıları çoktan. ekleyeceğiz CVE-2023-21529 “Şimdi Yama” programımıza.

Microsoft, Visual Studio ve .NET’i etkileyen üç kritik güncelleme yayınladı (CVE-2023-21808, CVE-2023-21815 Ve CVE-2023-23381) rasgele kod yürütülmesine yol açabilir. İlk incelemede, bunlara uzaktan erişilebildiği ve riskleri önemli ölçüde artırdığı görülüyor, ancak geliştiriciyle ilgili bu güvenlik açıklarının tümü yerel erişim gerektiriyor. Microsoft Visual Studio’yu da etkileyen (hepsi önemli olarak derecelendirildi) diğer beş ayrıcalık yükselmesi güvenlik açığıyla birleştiğinde, acil bir yama gereksinimi görmüyoruz. Bu güncellemeleri standart geliştirici sürüm programınıza ekleyin.

Bu ay Adobe for Reader veya Acrobat’tan güncelleme yok. Bununla birlikte Adobe, diğer ürünleri için bir dizi güvenlik güncellemesi yayınladı. APSB23-02. Yeterince baskıya ve biraz Microsoft’a sahip olduğumuzu düşünüyorum. XPS sorunları bizi meşgul etmek için test etmek ve dağıtmak için.

Telif hakkı © 2023 IDG Communications, Inc.



genel-13

Popular Articles

Latest Articles