微软本月的补丁星期二更新处理了 84 个缺陷和一个影响 Microsoft Exchange 的零日漏洞,目前仍未解决。 Windows 更新侧重于 Microsoft 安全和网络组件,对 COM 和 OLE db 进行了难以测试的更新。 Microsoft 浏览器获得了 18 个更新——没有什么重要或紧急的。
这使得本月的重点放在 Microsoft Exchange 和部署缓解措施上,而不是下周的服务器更新。 此信息图中提供了有关部署这些周二补丁更新的风险的更多信息。
Microsoft 通过新的 RSS 提要继续改进其漏洞报告和通知,Adobe 也紧随其后改进了报告和发布文档。 温馨提示,对 Windows 10 21H1 的支持将于 12 月结束。
关键测试场景
鉴于本月包含的大量更改,我将测试场景分为高风险组和标准风险组:
高风险:对于 10 月份,Microsoft 没有记录任何高风险功能更改。 这意味着它没有对核心 API 或 Windows 桌面和服务器生态系统中包含的任何核心组件或应用程序的功能进行重大更改。
更一般地说,鉴于此更新(Office 和 Windows)的广泛性,我们建议测试以下 Windows 功能和组件:
GDI 更新 (GDIPLUS.DLL) 需要测试 EMF,包括 16 位和 32 位调色板文件(打开、打印和创建)。
Microsoft 的桌面应用程序管理器已更新,将需要配置和取消配置应用程序(需要安装和卸载测试)。
Windows CLFS 系统已更新,需要对创建、读取、更新和删除日志文件进行简短测试。
除了这些更改和测试要求之外,我还包括了一些更困难的测试场景:
OLE DB:古老的 Microsoft OLE DB 已更新,要求所有依赖于 SQL Server 2012 或 ADO.NET 的应用程序在部署前需要进行全面测试。 此 Microsoft COM 组件 (OLE DB) 通过一组访问数据源、会话、SQL 命令和行集数据的连接将数据与应用程序逻辑分开。
漫游凭据、加密密钥和证书:要了解有关凭据漫游的更多信息,请查看 Microsoft 的 Jim Tierney 的帖子和这篇对凭据漫游的精彩介绍。
加密的 VPN 连接:微软本月更新了 IKEv2 和 L2TP/IPsec 组件。 使用远程连接进行的测试应持续八小时以上。 如果您在使用此更新时遇到问题,Microsoft 已发布 L2TP/IPSec VPN 故障排除指南。
除非另有说明,否则我们现在应该假设每个星期二补丁更新都需要测试核心打印功能,包括:
从直接连接的打印机打印;
来自服务器的大型打印作业(特别是如果它们也是域控制器);
远程打印(使用 RDP 和 VPN)。
已知的问题
每个月,Microsoft 都会包含一份与此更新周期中包含的操作系统和平台相关的已知问题列表。
具有从自定义脱机媒体或自定义 ISO 映像创建的 Windows 安装的设备可能已通过此更新删除旧版 Microsoft Edge,但不会自动替换为新的 Microsoft Edge。 解决此问题需要完整/全新安装 Microsoft Edge。
Microsoft SharePoint:此更新可能会影响某些 SharePoint 2010 工作流方案。 它还会在 SharePoint 统一日志记录系统 (ULS) 日志中生成“6ksbk”事件标记。
最新的 Microsoft 服务堆栈更新 (SSU) KB5018410 的一个报告问题是组策略首选项可能会失败。 微软正在研究解决方案; 与此同时,该公司发布了以下缓解措施:
取消选中“在登录用户的安全上下文中运行(用户策略选项)”。 注意:这可能无法缓解使用通配符 (*) 的项目的问题。
在受影响的组策略中,将“操作”从“替换”更改为“更新”。
如果在位置或目标中使用了通配符 (*),从目标中删除尾随的“\”(反斜杠,不带引号)可能会使复制成功。
主要修订
到目前为止,微软尚未发布对其安全公告的任何重大修订。
CVE-2022-37976:Windows TCP/IP 驱动程序拒绝服务漏洞;
CVE-2022-34721:Windows 互联网密钥交换 (IKE) 协议扩展;
CVE-2022-3471、CVE-2022-33645 和 CVE-2022-34718:Windows TCP/IP 远程代码执行漏洞。
每个月,我们都会将更新周期分解为具有以下基本分组的产品系列(由 Microsoft 定义):
浏览器(Microsoft IE 和 Edge);
Microsoft Windows(台式机和服务器);
微软办公软件;
微软交易所;
Microsoft 开发平台(ASP.NET Core、.NET Core 和 Chakra Core);
Adobe(退休???,也许明年)。
浏览器
Microsoft 发布了 18 个 Edge (Chromium) 更新。 只有 CVE-2022-41035 专门适用于浏览器,其余与 Chromium 相关。 您可以在此处找到本月的发行说明。 这些是微软最新浏览器的低调、非关键补丁; 它们可以添加到您的标准发布计划中。
视窗
Microsoft 提供了针对 10 个严重漏洞和 57 个重要漏洞的补丁,涵盖 Windows 平台中的以下功能组:
Windows 网络(DNS、TLS、远程访问和 TCP/IP 堆栈);
密码学(IKE 扩展和 Kerberos);
打印(再次);
微软 COM 和 OLE DB;
远程桌面(连接管理器和 API)。
据报道,一个与 COM+ 对象相关的漏洞 (CVE-2022-41033) 已被广泛利用。 这让补丁和更新部署团队的工作变得艰难。 由于应用程序中需要和包含的业务逻辑,测试 COM 对象通常很困难。 此外,确定哪些应用程序依赖于此功能并不简单。 由于业务关键性,内部开发或业务线应用程序尤其如此。 我们建议在全面部署 10 月更新之前评估、隔离和测试具有 COM 和 OLE dB 依赖性的核心业务应用程序。 将此 Windows 更新添加到您的“立即修补”计划中。
在轻松的一面,微软发布了另一个 Windows 11 更新视频。
微软办公软件
本月我们获得了两个关键更新(CVE-2022-41038 和 CVE-2022-38048)和四个被评为对 Microsoft Office 平台重要的更新。 除非您正在管理多个 SharePoint 服务器,否则这是一个相对低调的更新,没有基于预览窗格的攻击媒介,也没有关于在野利用的报告。 如果您或您的团队上个月遇到 Microsoft Outlook 崩溃(抱歉,“关闭”)问题,Microsoft 提供了以下建议:
注销 Office;
关闭支持诊断;
设置以下注册表项:[HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\Options\General] “DisableSupportDiagnostics”=dword:00000001;
重新启动系统。
鉴于这些更改和低调更新,我们建议您将这些 Office 补丁添加到您的标准发布计划中。
微软交换服务器
我们本应从本月的 Microsoft Exchange 更新开始。 Exchange 中的严重远程 pcode 执行漏洞(CVE-2022-41082 和 CVE-2022-41040)已被报告为在野利用,并且尚未通过此安全更新解决。 有补丁可用,它们是 Microsoft 的官方补丁。 然而,Microsoft Exchange Server 的这两个更新并未完全修复漏洞。
Microsoft Exchange 团队博客在发行说明中明确指出了这一点:
“2022 年 10 月的 SU 不包含针对 2022 年 9 月 29 日公开报告的零日漏洞(CVE-2022-41040 和 CVE-2022-41082)的修复程序。请参阅此博客文章以应用针对这些漏洞的缓解措施。我们将 准备就绪后发布 CVE-2022-41040 和 CVE-2022-41082 的更新。”
Microsoft 针对这些严重的 Exchange 安全问题发布了缓解建议,包括:
CVE-2022-41040:交易所紧急缓解服务
CVE-2022-41082:为 Exchange 禁用远程 PowerShell
我们建议为所有 Exchange 服务器实施 URL 和 PowerShell 缓解措施。 关注这个空间,因为我们将在下周看到 Microsoft 的更新。
微软开发平台
Microsoft 已经为 Visual Studio 和 .NET 发布了四个更新(都被评为重要)。 尽管所有四个漏洞(CVE-2022-41032、CVE-2022-41032、CVE-2022-41034 和 CVE-2022-41083)在 Microsoft 安全更新指南 (MSUG) 中都有标准条目,但 Visual Studio 团队还发布了这些 17.3 发行说明。 (而且,就像 Windows 11 一样,我们甚至还获得了视频。)所有这四项更新都是对开发平台的低风险、低调更新。 将这些添加到您的标准开发人员发布计划中。
Adobe(真的只是阅读器)
Adobe Reader 已更新 (APSB22-46) 以解决六个与内存相关的漏洞。 在此版本中,Adobe 还更新了版本文档以包含已知问题和计划中的版本说明。 这些说明涵盖 Windows 和 MacOS 以及两个版本的 Reader(DC 和 Continuous)。 所有六个报告的漏洞都具有最低的 Adobe 评级,3,Adobe 提供了以下补丁建议:“Adobe 建议管理员自行决定安装更新。”
我们同意——将这些 Adobe Reader 更新添加到您的标准补丁部署计划中。