Bản vá lỗi tháng 12 của Microsoft được cập nhật vào Thứ Ba cung cấp 59 bản sửa lỗi, bao gồm hai lỗi zero-day (CVE-2022-44698 và CVE-2022-44710) đòi hỏi sự chú ý ngay lập tức trên nền tảng Windows. Đây là bản cập nhật tập trung vào mạng (TCP/IP và RDP) sẽ yêu cầu thử nghiệm quan trọng, tập trung vào các kết nối ODBC, hệ thống Hyper-V, xác thực Kerberos và in (cả cục bộ và từ xa).
- Có thể bạn cần một máy trạm thay vì PC
- Windows 11 22H2 trở thành vàng; dự kiến sẽ xuất xưởng vào cuối năm nay
- Bạn đang nghĩ đến việc nâng cấp Windows tại chỗ? Đây là cách để làm điều đó.
- Việc cho nhân viên quá nhiều lựa chọn công nghệ có phải là điều tồi tệ không?
- JumpCloud mang đến Quyền truy cập từ xa cho các nhóm đa nền tảng
Microsoft cũng đã xuất bản một bản cập nhật ngoài băng tần khẩn cấp (CVE-2022-37966) để giải quyết các sự cố xác thực Kerberos nghiêm trọng. (Nhóm tại Sẵn sàng đã cung cấp một đồ họa thông tin hữu ích vạch ra những rủi ro liên quan đến mỗi bản cập nhật này.)
Bạn Đang Xem: Bản vá thứ ba: Hai lỗ hổng zero-day trong Windows cần được chú ý ngay lập tức
Và Windows Hot-Patching cho máy ảo Azure (VM) là Hiện tại có sẵn.
Các vấn đề đã biết
Mỗi tháng, Microsoft đưa vào danh sách các sự cố đã biết có liên quan đến HĐH và nền tảng có trong chu kỳ cập nhật này.
- ODBC: Sau khi cài đặt bản cập nhật tháng 12, các ứng dụng sử dụng kết nối ODBC thông qua Trình điều khiển máy chủ SQL ODBC của Microsoft (sqlsrv32.dll) để truy cập cơ sở dữ liệu có thể không kết nối được. Bạn có thể nhận được thông báo lỗi sau: “Hệ thống EMS gặp sự cố. Thông báo: [Microsoft] [ODBC SQL Server Driver] Đã nhận được mã thông báo không xác định từ SQL Server”.
- RDP và Truy cập từ xa: Sau khi bạn cài đặt bản cập nhật này hoặc các bản cập nhật mới hơn trên hệ thống máy tính để bàn Windows, bạn có thể không kết nối lại được với (Microsoft) Truy cập trực tiếp sau khi tạm thời mất kết nối mạng hoặc chuyển đổi giữa các mạng Wi-Fi hoặc điểm truy cập.
- Hyper-V: Sau khi cài đặt bản cập nhật này trên các máy chủ Hyper-V được quản lý bởi Trình quản lý Máy ảo Trung tâm Hệ thống được định cấu hình SDN (VMM), bạn có thể gặp lỗi trên quy trình công việc liên quan đến việc tạo Bộ điều hợp mạng mới (còn được gọi là Thẻ giao diện mạng hoặc NIC) được kết nối với mạng VM hoặc Máy ảo (VM) mới.
- Active Directory: Do các yêu cầu bảo mật bổ sung trong việc giải quyết các lỗ hổng bảo mật trong CVE-2022-38042, kiểm tra bảo mật mới được triển khai trên các yêu cầu tham gia mạng miền. Những lần kiểm tra bổ sung này có thể tạo ra thông báo lỗi sau: “Lỗi 0xaac (2732): NERR_AccountReuseBlockedByPolicy: Tài khoản có cùng tên tồn tại trong Active Directory. Việc sử dụng lại tài khoản đã bị chính sách bảo mật chặn.”
Để chuẩn bị cho bản cập nhật của tháng cho hệ thống Windows 10 và 11, chúng tôi khuyên bạn nên chạy một đánh giá trên tất cả các gói ứng dụng và tìm kiếm sự phụ thuộc vào tệp hệ thống SQLSRV32.DLL. Nếu bạn cần kiểm tra một hệ thống cụ thể, hãy mở dấu nhắc lệnh và chạy lệnh “tasklist /m sqlsrv32.dll.” Điều này sẽ liệt kê bất kỳ quy trình nào phụ thuộc vào tệp này.
sửa đổi lớn
Microsoft chỉ xuất bản một bản sửa đổi trong tháng này, không có bản sửa đổi nào khác cho các bản vá hoặc bản cập nhật trước đó được phát hành.
- CVE-2022-37966 Windows Kerberos RC4-HMAC Độ cao của lỗ hổng đặc quyền: Để giải quyết sự cố đã biết trong đó xác thực Kerberos có thể không thành công đối với tài khoản người dùng, máy tính, dịch vụ và GMSA khi được bộ điều khiển miền Windows cung cấp dịch vụ. Bản sửa đổi bản vá này đã được phát hành như một bản hiếm cập nhật ngoài băng tần và sẽ yêu cầu sự chú ý ngay lập tức, nếu chưa được giải quyết.
Biện pháp giảm thiểu và giải pháp
Mặc dù có một số bản cập nhật tài liệu và Câu hỏi thường gặp được thêm vào bản phát hành này, Microsoft đã xuất bản một biện pháp giảm thiểu duy nhất:
- CVE-2022-37976: Nâng cao Đặc quyền của Chứng chỉ Active Directory: Một hệ thống chỉ dễ bị tấn công bởi lỗ hổng bảo mật này nếu cả vai trò Dịch vụ Chứng chỉ Active Directory và vai trò Dịch vụ Miền Active Directory đều được cài đặt trên như nhau máy chủ trong mạng. Microsoft đã xuất bản một bộ khoá đăng ký (Cấp độ xác thực kế thừa) có thể giúp giảm diện tích bề mặt của vấn đề này. Bạn có thể tìm hiểu thêm về cách bảo vệ hệ thống của mình đây.
hướng dẫn kiểm tra
Mỗi tháng, nhóm tại Sẵn sàng phân tích các bản cập nhật mới nhất và cung cấp hướng dẫn thử nghiệm. Hướng dẫn này dựa trên việc đánh giá danh mục ứng dụng lớn và phân tích chi tiết về các bản vá lỗi của Microsoft cũng như tác động tiềm ẩn của chúng đối với nền tảng Windows và cài đặt ứng dụng.
Xem Thêm : Windows 11 22H2 đã ra mắt, vậy tại sao PC của bạn không nhận được nó?
Với số lượng lớn các thay đổi trong chu kỳ này, tôi đã chia nhỏ các kịch bản thử nghiệm thành các nhóm rủi ro tiêu chuẩn và rủi ro cao.
Rủi ro cao: Trong tháng này, Microsoft đã không ghi nhận bất kỳ thay đổi chức năng rủi ro cao nào. Điều này có nghĩa là nó không thực hiện các thay đổi lớn đối với các API cốt lõi hoặc chức năng đối với bất kỳ thành phần hoặc ứng dụng cốt lõi nào có trong hệ sinh thái máy tính để bàn và máy chủ Windows.
Tổng quát hơn, do tính chất rộng rãi của bản cập nhật này (Office và Windows), chúng tôi khuyên bạn nên thử nghiệm các tính năng và cấu phần sau của Windows:
- Bluetooth: Microsoft đã cập nhật hai bộ tệp API/Tiêu đề chính cho trình điều khiển Bluetooth bao gồm: IOCTL_BTH_SDP_REMOVE_RECORD IOCTL và Chức năng DeviceIoControl. Nhiệm vụ kiểm tra chính ở đây là bật rồi tắt Bluetooth, đảm bảo rằng các kết nối dữ liệu của bạn vẫn hoạt động như mong đợi.
- GIT: Hệ thống tệp ảo Git (VfSForGit) đã được cập nhật với các thay đổi đối với ánh xạ tệp và sổ đăng ký. Bạn có thể đọc thêm về công cụ phát triển Windows (nội bộ) quan trọng này đây.
Ngoài những thay đổi và yêu cầu thử nghiệm này, tôi đã đưa vào một số kịch bản thử nghiệm khó khăn hơn cho bản cập nhật này:
- Nhân Windows: Tháng này sẽ có một bản cập nhật rộng rãi cho nhân Windows (Win32kfull.sys) sẽ ảnh hưởng đến trải nghiệm giao diện người dùng máy tính để bàn chính. Các tính năng chính được vá bao gồm menu Bắt đầu, ứng dụng cài đặt và File Explorer. Với bề mặt thử nghiệm giao diện người dùng khổng lồ, có thể cần một nhóm thử nghiệm lớn hơn cho lần triển khai đầu tiên của bạn. Nếu bạn vẫn nhìn thấy màn hình nền hoặc thanh tác vụ của mình, hãy coi đó là một dấu hiệu tích cực.
Sau bản cập nhật vào tháng trước đối với xác thực Kerberos, đã có một số sự cố được báo cáo liên quan đến xác thực, đặc biệt là trên các kết nối máy tính để bàn từ xa. Microsoft chi tiết các tình huống sau đây và các vấn đề liên quan giải quyết trong tháng này:
- Đăng nhập người dùng tên miền có thể không thành công. Điều này cũng có thể ảnh hưởng đến Dịch vụ Liên kết Active Directory (QUẢNG CÁO FS) xác thực.
- Tài khoản dịch vụ được quản lý theo nhóm (gMSA) được sử dụng cho các dịch vụ như Dịch vụ Thông tin Internet (Máy chủ web IIS) có thể không xác thực được.
- Các kết nối Máy tính Từ xa sử dụng người dùng trong miền có thể không kết nối được.
- Bạn có thể không truy cập được các thư mục dùng chung trên máy trạm và chia sẻ tệp trên máy chủ.
- Việc in yêu cầu xác thực người dùng miền có thể không thành công.
Tất cả các kịch bản này đều yêu cầu thử nghiệm quan trọng trước khi triển khai chung bản cập nhật tháng 12.
Trừ khi có quy định khác, bây giờ chúng ta nên giả định rằng mỗi bản cập nhật Bản vá Thứ Ba sẽ yêu cầu kiểm tra các chức năng in cốt lõi, bao gồm:
- in từ các máy in được kết nối trực tiếp.
- thêm máy in rồi xóa máy in (bản này mới cho tháng 12).
- các lệnh in lớn từ máy chủ (đặc biệt nếu chúng cũng là bộ điều khiển miền).
- in từ xa (sử dụng RDP và VPN).
- thử nghiệm các kịch bản vật lý và ảo với ứng dụng 32-bit trên máy 64-bit.
Cập nhật vòng đời Windows
Phần này bao gồm các thay đổi quan trọng đối với việc cung cấp dịch vụ (và hầu hết các bản cập nhật bảo mật) cho nền tảng máy tính để bàn và máy chủ Windows. Vì đây là bản cập nhật cuối năm nên có khá nhiều thay đổi “Kết thúc dịch vụ”, bao gồm:
- Windows 10 (Enterprise, Home, Pro) 21H2 – 12 tháng 12 năm 2022.
- Windows 8.1 – Ngày 10 tháng 1 năm 2023.
- Windows 7 SP1 (ESU) – Ngày 10 tháng 1 năm 2023.
- Windows Server 2008 SP2 (ESU) – Ngày 10 tháng 1 năm 2023.
Xem Thêm : Cuối cùng đã đến lúc nâng cấp lên Windows 11?
Mỗi tháng, chúng tôi chia chu kỳ cập nhật thành các dòng sản phẩm (theo định nghĩa của Microsoft) với các nhóm cơ bản sau:
- Trình duyệt (Microsoft IE và Edge);
- Microsoft Windows (cả máy tính để bàn và máy chủ);
- Microsoft Office;
- Máy chủ trao đổi Microsoft;
- Nền tảng phát triển của Microsoft ( ASP.NET Core, .NET Core và Chakra Core)
- Adobe (nghỉ hưu???, có thể là năm sau),
trình duyệt
Theo xu hướng đáng hoan nghênh là không có bản cập nhật quan trọng nào cho trình duyệt của Microsoft, bản cập nhật này chỉ cung cấp ba (CVE-2022-44668, CVE-2022-44708 và CVE-2022-41115) đều được đánh giá quan trọng. Các bản cập nhật này ảnh hưởng đến trình duyệt Microsoft Chromium và sẽ có tác động từ nhẹ đến thấp đối với các ứng dụng của bạn. Thêm các bản cập nhật này vào lịch trình phát hành bản vá tiêu chuẩn của bạn.
các cửa sổ
Microsoft đã phát hành các bản vá cho hệ sinh thái Windows trong tháng này nhằm giải quyết ba bản cập nhật quan trọng (CVE-2022-44676, CVE-2022-44670và CVE-2022-41076), với 24 điểm được xếp hạng quan trọng và 2 điểm được xếp hạng trung bình. Thật không may, tháng này chúng ta có hai zero-day ảnh hưởng đến Windows với các báo cáo về CVE-2022-44698 bị khai thác tự nhiên và CVE-2022-44710 được tiết lộ công khai. Chúng tôi đã tạo các đề xuất thử nghiệm cụ thể, lưu ý rằng có các sự cố được báo cáo với các kết nối Kerberos, Hyper-V và ODBC.
Thêm bản cập nhật này vào lịch phát hành “Bản vá ngay” của bạn.
Microsoft Office
Microsoft đã giải quyết hai lỗ hổng nghiêm trọng trong SharePoint Server (CVE-202244693 và CVE-2022-44690) tương đối dễ khai thác và không yêu cầu tương tác của người dùng. Hai lỗ hổng còn lại ảnh hưởng đến Microsoft Visio (CVE-2022-44696 và CVE-2022-44695) và là những thay đổi có cấu hình thấp, tác động thấp. Trừ khi bạn đang lưu trữ các máy chủ SharePoint của riêng mình (ồ, tại sao?), hãy thêm các bản cập nhật Microsoft này vào lịch phát hành tiêu chuẩn của bạn.
Máy chủ Microsoft Exchange
Microsoft chưa phát hành bất kỳ bản cập nhật, bản vá lỗi hoặc giảm nhẹ bảo mật nào cho Microsoft Exchange Server. Phù!
Nền tảng phát triển của Microsoft
Microsoft đã giải quyết hai lỗ hổng nghiêm trọng trong Microsoft .NET (CVE-2022-41089) và PowerShell (CVE-2022-41076) tháng này. Mặc dù cả hai vấn đề bảo mật đều được đánh giá là nghiêm trọng, nhưng chúng yêu cầu quyền truy cập của quản trị viên cục bộ và được coi là vừa khó vừa phức tạp để khai thác. của Mark Russinovich Sysmon cũng cần một bản cập nhật với lỗ hổng nâng cao đặc quyền CVE-2022-44704 và tất cả các phiên bản được hỗ trợ của Visual Studio sẽ được vá lỗi. Thêm các bản cập nhật này vào lịch phát hành tiêu chuẩn dành cho nhà phát triển của bạn.
Adobe Reader (vẫn ở đây, nhưng không phải trong tháng này)
Adobe đã phát hành ba loại 3 (tương đương với xếp hạng quan trọng của Microsoft) các bản cập nhật cho Illustrator, Trình quản lý trải nghiệm và Chiến dịch (Cổ điển). Không có bản cập nhật nào cho Adobe Reader trong tháng này.
Bản quyền © 2022 IDG Communications, Inc.